Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

‘Phishing overtroeft technische hacks’

Phishing
27 oktober 2016 - 09:04AchtergrondSecurity & Awareness
Jasper Bakker
Jasper Bakker

Complexe aanvalsmethodes zijn voor veel cybercrime overkill. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.

Een internationaal team security-onderzoekers, van onder meer de Vrije Universiteit Amsterdam, heeft een complexe aanvalsmethode uitgedokterd om Android-apparaten te hacken. Het manipuleren van data opgeslagen in de geheugenchips kan apps zonder privileges ineens rootrechten geven.

De ontwikkelde Drammer-exploit valt onder de zogeheten Rowhammer-aanvalsmethode en is weliswaar indrukwekkend maar ook overkill. Veel cybercrime-aanvallen hebben dergelijke technische hacks helemaal niet nodig. De eenvoudigere middelen van phishing en social engineering zijn minstens zo effectief, en hebben dus een hogere roi voor aanvallers. Wat vind jij?

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    3 reacties op “‘Phishing overtroeft technische hacks’”

    1. Martijn Bellaard schreef:
      3 november 2016 om 11:05

      Het is al jaren bekent dat de grootste lek tussen het toetsenbord en de rugleuning zit. Een doorsnee OS is tegenwoordig “out-of-the-box” al behoorlijk veilig dat het veel makkelijker is gebruiker zo ver te krijgen iets te doen.

      Login om te reageren
    2. Eytan Boosman schreef:
      3 november 2016 om 11:35

      Nog steeds is email de key attack vector (+90%) en social engineering de manier om binnen te komen. Medewerkers (en klanten!) zijn altijd te verleiden om de deur open te zetten. Afgelopen kwartaal hebben we ook een explosieve groei aan het aantal en de variaties van de campagnes gezien. Attacks via social media en mobile (apps) nemen overigens ook toe. (Neemt overigens niet weg, denk ik, dat je nog steeds de traditionele infrastructure security nodig hebt, maar an sich is die niet voldoende!)

      Login om te reageren
    3. Ron J Buitenhuis schreef:
      3 november 2016 om 16:32

      Martijn heeft een sterk punt, iedereen hier begrijpt wat er met Pepkac bedeoeld wordt en heeft er zelf vast wel eens mee te maken gehad.

      Black Hats gaan zeker hun kostbare tijd niet verspillen wanneer dat overbodig is.
      De beschreven techniek kun je hier verder lezen : https://www.vusec.net/projects/drammer/
      Is puur software onafhankelijk en steunt op Flip Feng Shui exploitatie techniek.

      Kortom een tekortkoming in jouw hardware, je kunt daar ook lezen wanneer je op de bug kunt testen wanneer je dat wenst!

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Zorg

    Dit zijn de 6 meest besproken thema’s tijdens Zorg & ICT

    Security & Awareness

    Hackers zetten ChipSoft flink onder druk

    Security & Awareness

    Data van vrijwel alle inwoners buitgemaakt bij cyberaanval Epe

    datacenter groei
    Cloud & Infrastructuur

    Digitale omzet Unica blijft stijgen

    Security & Awareness

    ‘Cyber-aan­vals­kracht China evenaart VS’

    Security & Awareness

    Tweede Kamer wil DigiD-beheer bij Solvinity weghalen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs