Managed hosting door True

Tags Exploits

Alle artikelen met als tag Exploits, hier gedefinieerd als: Beveiligingslek in een besturingssysteem of applicatieprogramma die hackers kunnen exploiteren om in te breken.

  • +

    Hiermee samenhangend: Exploit, Beveiligingslek, Beveiligingsbug, Exploot ?>.

Cybercrimineel mikt op serveraanval en encryptie

Cybercriminelen hebben in de eerste helft van dit jaar goudgeld verdiend door hun werkterrein uit te breiden van client-side exploits naar server-side exploits. Daarnaast wordt vaker…

Zo krijgt u meer securitybudget van de CFO

De meldplicht datalekken is inmiddels een aantal maanden oud en veel it-managers verdiepen zich erin. Opvallend is dat nog weinig bestuurders notie hebben van de meldplicht.…

Obscuur ImageMagick tovert websites lek

Imagetragick is de naam voor een recent ontdekte én geopenbaarde kwetsbaarheid in een relatief onbekend maar veelgebruikt stuk software. Miljoenen websites liggen onder vuur van exploits.

De meerwaarde van web-application firewall

Onlangs gaf ik een gastcollege over web-application firewalls voor it-studenten van de Saxion Hogeschool. Mijn voorbereiding bleek wat te gedetailleerd, omdat het fenomeen bij velen nog…

Drie maanden Meldplicht Datalekken, wat nu?

Het zal weinig security functionarissen zijn ontgaan dat de Wet Meldplicht Datalekken begin dit jaar van kracht is gegaan. Nu we drie maanden verder zijn, kunnen…

Cybercriminelen zijn altijd uit op financieel gewin

Cybercriminelen worden door slechts één ding gedreven, en dat is geld. Als organisaties iets meer inzicht krijgen in hoe deze boeven werken, kunnen ze effectievere maatregelen…

Hacking is oog hebben voor creativiteit

Afgelopen week vond in San Fransisco de RSA Security Conference 2016 plaats.Twee terugkomende thema's op deze bijeenkomst die werd bezocht door ict-beveiligingsspecialisten van over de hele…

Beveiligingskloof dichten met application firewalls

De cloud biedt tal van voordelen, zoals eenvoudige toegang op afstand tot belangrijke bestanden, gestroomlijnde samenwerking en mogelijkheden voor het verlichten van de takenlast van de…

Veiligheid begint bij het glasvezelnetwerk

De eerste maanden van het jaar zijn een mooie gelegenheid om eens te kijken wat er speelt binnen het it-wereldje. Dit jaar laat de uitkomst van…

Cloud-security kun je nooit volledig uitbesteden

Als je de recente security-onderzoeken leest, dan wordt het internet of things (IoT) vrijwel overal aangemerkt als een groot risico voor de toekomst. Met name de…

Zorgwebsites meest gevoelig voor malware

Er zijn in het eerste half jaar van dit jaar ruim drie miljoen nieuwe soorten malware aangetroffen. Dit komt neer op twaalf nieuwe malware-varianten per minuut.…

Vind de verborgen aanvaller

Stelt je eens voor: je krijgt als cio een telefoontje van een externe partij dat er verdacht verkeer is gesignaleerd tussen je bedrijfsnetwerk en een externe…

Macs en malware, theorie én praktijk

Macs genieten al jaren de reputatie veilig te zijn. Veiliger dan Windows. De realiteit is genuanceerder, zoals nu met de Dyld-exploit en de Thunderstrike 2-worm.

Hackinggroep herprogrammeert SSD-firmware

De programmeermodules van de geheime hackersorganisatie ‘Equation Group’ kan worden gebruikt voor het herprogrammeren van de firmware van ssd’s. Dit heeft McAfee Labs ontdekt. Het was…

Patch-management is kwestie van prioriteren

Patches zijn ontzettend belangrijk voor de beveiliging van systemen. Toch blijkt dat patches vaak te lang blijven liggen voordat deze daadwerkelijk kunnen worden toegepast. Binnen welke…

SSL en TLS, welke maatregelen zijn nodig?

Secure sockets layer (ssl) is niet zo secure als de naam doet vermoeden. SSLv1 en SSLv2 werden al snel na introductie als ‘niet veilig’ beschouwd. Ook…

Apps-ontwikkelaars laks in aanpak SSL-gaten

Intelsecurity presenteert het McAfee Labs Threats Report van 2015, waarin mobiele bedreigingen worden geëvalueerd. Volgens het rapport zijn app-ontwikkelaars vaak laks in het verhelpen van de…

Kwetsbare code vaak al jaren bekend

Veel van de grootste beveiligingsrisico’s en -problemen zijn al jaren en soms al decennia bekend. Dit blijkt uit het Cyber Risk Report, een onderzoek van Hewlett-Packard.…

BMW dicht lek in software ConnectDrive

Autofabrikant BMW heeft een lek gedicht in zijn Connectdrive-software. Door een fout in die programmatuur konden hackers onder andere autodeuren openen. BMW meldt dat het beveiligingslek…

Palo Alto Networks introduceert Traps

Palo Alto Networks, specialist op het gebied van enterprise security, kondigt Traps aan, een revolutionaire en unieke advanced endpoint protection, speciaal ontwikkeld om geraffineerde cyberaanvallen op…

Ernstig lek in Linux, Mac OS X en Unix

Beveiligingsexperts waarschuwen voor een beveiligingslek in besturingssystemen die op Unix gebaseerd zijn zoals Linux en Mac OS X. De kwetsbaarheid bevindt zich in Bash, een Unix-shell…

Bento box met genoeg smaken voor elk wat wils

Op vrijdag de dertiende ontving ik een last-minute uitnodiging voor de twaalfde Black Hat Session. Aangezien ik de mensen van Madison Gurkha regelmatig tegenkom op securitybeurzen…

Cisco en Juniper kwetsbaar voor OpenSSL-lek

Leveranciers van netwerkapparatuur Cisco en Juniper melden dat een deel van hun apparatuur kwetsbaar is voor een beveiligingslek in beveiligingsprotocol OpenSSL. De zogenoemde Heartbleed-bug werd eerder…

'Lek in OpenSSL bedreigt websites ernstig'

Een ernstig beveiligingslek in de OpenSSL-softwarebibliotheek, zorgt voor een groot beveiligingsrisico voor websites. Hackers kunnen het ssl/tls-protocol kraken en versleutelde informatie stelen. De fout zit al…

Computable deelt kennis tijdens Infosecurity

De ict-vaktitel Computable richt bij de vakbeurzen Infosecurity, Storage Expo en het Tooling Event een news room in. Gedurende deze tweedaagse vakbeurzen op 30 en 31…