Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Phishing

‘Phishing overtroeft technische hacks’

27 oktober 2016 - 09:04AchtergrondSecurity & Awareness
Jasper Bakker
Jasper Bakker

Complexe aanvalsmethodes zijn voor veel cybercrime overkill. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.

Een internationaal team security-onderzoekers, van onder meer de Vrije Universiteit Amsterdam, heeft een complexe aanvalsmethode uitgedokterd om Android-apparaten te hacken. Het manipuleren van data opgeslagen in de geheugenchips kan apps zonder privileges ineens rootrechten geven.

De ontwikkelde Drammer-exploit valt onder de zogeheten Rowhammer-aanvalsmethode en is weliswaar indrukwekkend maar ook overkill. Veel cybercrime-aanvallen hebben dergelijke technische hacks helemaal niet nodig. De eenvoudigere middelen van phishing en social engineering zijn minstens zo effectief, en hebben dus een hogere roi voor aanvallers. Wat vind jij?

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Kapot storing out of order buiten werking
    ActueelSecurity & Awareness

    Kort: Ingram Micro zucht onder cyberterreur, Europese bedrijven willen AI Act in de ijskast (en meer)

    ActueelSecurity & Awareness

    Belang digitale soevereiniteit in Europese cybersecurity neemt toe

    NIS2
    ActueelGovernance & Privacy

    NIS2 wordt bureaucratisch monster, vrezen Duitsers

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    3 reacties op “‘Phishing overtroeft technische hacks’”

    1. Martijn Bellaard schreef:
      3 november 2016 om 11:05

      Het is al jaren bekent dat de grootste lek tussen het toetsenbord en de rugleuning zit. Een doorsnee OS is tegenwoordig “out-of-the-box” al behoorlijk veilig dat het veel makkelijker is gebruiker zo ver te krijgen iets te doen.

      Login om te reageren
    2. Eytan Boosman schreef:
      3 november 2016 om 11:35

      Nog steeds is email de key attack vector (+90%) en social engineering de manier om binnen te komen. Medewerkers (en klanten!) zijn altijd te verleiden om de deur open te zetten. Afgelopen kwartaal hebben we ook een explosieve groei aan het aantal en de variaties van de campagnes gezien. Attacks via social media en mobile (apps) nemen overigens ook toe. (Neemt overigens niet weg, denk ik, dat je nog steeds de traditionele infrastructure security nodig hebt, maar an sich is die niet voldoende!)

      Login om te reageren
    3. Ron J Buitenhuis schreef:
      3 november 2016 om 16:32

      Martijn heeft een sterk punt, iedereen hier begrijpt wat er met Pepkac bedeoeld wordt en heeft er zelf vast wel eens mee te maken gehad.

      Black Hats gaan zeker hun kostbare tijd niet verspillen wanneer dat overbodig is.
      De beschreven techniek kun je hier verder lezen : https://www.vusec.net/projects/drammer/
      Is puur software onafhankelijk en steunt op Flip Feng Shui exploitatie techniek.

      Kortom een tekortkoming in jouw hardware, je kunt daar ook lezen wanneer je op de bug kunt testen wanneer je dat wenst!

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs