Managed hosting door True

Tags Exploits

Alle artikelen met als tag Exploits, hier gedefinieerd als: Beveiligingslek in een besturingssysteem of applicatieprogramma die hackers kunnen exploiteren om in te breken.

  • +

    Hiermee samenhangend: Exploit, Beveiligingslek, Beveiligingsbug, Exploot ?>.

Digitale veiligheid in een post-malware-wereld

F-Secure’s nieuwste onderzoek over digitale veiligheid schetst een duistere wereld onder bedreiging van slecht beveiligde netwerken en apparaten, het Internet of Things, digitale misdaad en meer.

Akamai introduceert Web Application Protector

De uitbreidingen beschermen online bedrijven tegen bestaande en nieuwe bedreigingen Akamai Technologies, wereldwijd leider in content delivery network (CDN)-diensten, kondigt de nieuwe oplossing Web Application Protector…

Meierijstad staat sterk in strijd tegen cybercrime

Gemeente Meierijstad is sinds 1 januari 2017 een fusiegemeente bestaande uit Schijndel, Sint-Oedenrode en Veghel. Het samengaan van deze gemeentes brengt veel voordelen voor de 80.000…

Beveiligingslek gemiddeld binnen 8 dagen dicht

Nederlandse bedrijven en organisaties die een melding krijgen van een kwetsbaarheid in hun ict-syteem doen er gemiddeld acht dagen over om dat lek te dichten. Dat…

'Lek in PHPMailer maakt miljoenen sites onveilig'

Contactformulieren voor e-mail en feedback op miljoenen websites zijn kwetsbaar. Door een fout in PHPMailer kunnen hackers de achterliggende webserver manipuleren. Cms-aanbieders als Drupal, Joomla en…

Meldingen overspoelen SOC´s

Security operations centers (soc’s) bij grote organisaties worden overspoeld met beveiligingsmeldingen. 93 procent van de soc-managers geeft zelfs toe het hoge aantal meldingen niet aan te…

Anatomie van cybercriminaliteit

Als er een misdaad wordt gepleegd, zet de politie alles op alles om de toedracht te achterhalen: wie, wat, waarom en hoe. Beveiligingsprofessionals proberen op vergelijkbare…

VM-verbeteringen openen elf jaar oud Linux-gat

Verbeteringen in technologie voor virtuele memory (VM) hebben een elf jaar oude kwetsbaarheid in Linux opengesteld. Het bekende gat is ooit gepatcht, maar dat is elf…

'900 miljoen Android-devices kwetsbaar door lek'

Ict-beveiliger Check Point heeft vier kwetsbaarheden ontdekt in Android-apparatuur die gebouwd zijn op Qualcomm-chipsets. Volgens de beveiliger kunnen criminelen apparaten volledig overnemen via een zogenoemde QuadRooter.…

Cybercrimineel mikt op serveraanval en encryptie

Cybercriminelen hebben in de eerste helft van dit jaar goudgeld verdiend door hun werkterrein uit te breiden van client-side exploits naar server-side exploits. Daarnaast wordt vaker…

Zo krijgt u meer securitybudget van de CFO

De meldplicht datalekken is inmiddels een aantal maanden oud en veel it-managers verdiepen zich erin. Opvallend is dat nog weinig bestuurders notie hebben van de meldplicht.…

Obscuur ImageMagick tovert websites lek

Imagetragick is de naam voor een recent ontdekte én geopenbaarde kwetsbaarheid in een relatief onbekend maar veelgebruikt stuk software. Miljoenen websites liggen onder vuur van exploits.

De meerwaarde van web-application firewall

Onlangs gaf ik een gastcollege over web-application firewalls voor it-studenten van de Saxion Hogeschool. Mijn voorbereiding bleek wat te gedetailleerd, omdat het fenomeen bij velen nog…

Drie maanden Meldplicht Datalekken, wat nu?

Het zal weinig security functionarissen zijn ontgaan dat de Wet Meldplicht Datalekken begin dit jaar van kracht is gegaan. Nu we drie maanden verder zijn, kunnen…

Cybercriminelen zijn altijd uit op financieel gewin

Cybercriminelen worden door slechts één ding gedreven, en dat is geld. Als organisaties iets meer inzicht krijgen in hoe deze boeven werken, kunnen ze effectievere maatregelen…

Hacking is oog hebben voor creativiteit

Afgelopen week vond in San Fransisco de RSA Security Conference 2016 plaats.Twee terugkomende thema's op deze bijeenkomst die werd bezocht door ict-beveiligingsspecialisten van over de hele…

Beveiligingskloof dichten met application firewalls

De cloud biedt tal van voordelen, zoals eenvoudige toegang op afstand tot belangrijke bestanden, gestroomlijnde samenwerking en mogelijkheden voor het verlichten van de takenlast van de…

Veiligheid begint bij het glasvezelnetwerk

De eerste maanden van het jaar zijn een mooie gelegenheid om eens te kijken wat er speelt binnen het it-wereldje. Dit jaar laat de uitkomst van…

Cloud-security kun je nooit volledig uitbesteden

Als je de recente security-onderzoeken leest, dan wordt het internet of things (IoT) vrijwel overal aangemerkt als een groot risico voor de toekomst. Met name de…

Zorgwebsites meest gevoelig voor malware

Er zijn in het eerste half jaar van dit jaar ruim drie miljoen nieuwe soorten malware aangetroffen. Dit komt neer op twaalf nieuwe malware-varianten per minuut.…

Vind de verborgen aanvaller

Stelt je eens voor: je krijgt als cio een telefoontje van een externe partij dat er verdacht verkeer is gesignaleerd tussen je bedrijfsnetwerk en een externe…

Macs en malware, theorie én praktijk

Macs genieten al jaren de reputatie veilig te zijn. Veiliger dan Windows. De realiteit is genuanceerder, zoals nu met de Dyld-exploit en de Thunderstrike 2-worm.

Hackinggroep herprogrammeert SSD-firmware

De programmeermodules van de geheime hackersorganisatie ‘Equation Group’ kan worden gebruikt voor het herprogrammeren van de firmware van ssd’s. Dit heeft McAfee Labs ontdekt. Het was…

Patch-management is kwestie van prioriteren

Patches zijn ontzettend belangrijk voor de beveiliging van systemen. Toch blijkt dat patches vaak te lang blijven liggen voordat deze daadwerkelijk kunnen worden toegepast. Binnen welke…

SSL en TLS, welke maatregelen zijn nodig?

Secure sockets layer (ssl) is niet zo secure als de naam doet vermoeden. SSLv1 en SSLv2 werden al snel na introductie als ‘niet veilig’ beschouwd. Ook…