Managed hosting door True

Tags Exploits

Alle artikelen met als tag Exploits, hier gedefinieerd als: Beveiligingslek in een besturingssysteem of applicatieprogramma die hackers kunnen exploiteren om in te breken.

  • +

    Hiermee samenhangend: Exploit, Beveiligingslek, Beveiligingsbug, Exploot ?>.

Cloud-security kun je nooit volledig uitbesteden

Als je de recente security-onderzoeken leest, dan wordt het internet of things (IoT) vrijwel overal aangemerkt als een groot risico voor de toekomst. Met name de…

Zorgwebsites meest gevoelig voor malware

Er zijn in het eerste half jaar van dit jaar ruim drie miljoen nieuwe soorten malware aangetroffen. Dit komt neer op twaalf nieuwe malware-varianten per minuut.…

Vind de verborgen aanvaller

Stelt je eens voor: je krijgt als cio een telefoontje van een externe partij dat er verdacht verkeer is gesignaleerd tussen je bedrijfsnetwerk en een externe…

Macs en malware, theorie én praktijk

Macs genieten al jaren de reputatie veilig te zijn. Veiliger dan Windows. De realiteit is genuanceerder, zoals nu met de Dyld-exploit en de Thunderstrike 2-worm.

Hackinggroep herprogrammeert SSD-firmware

De programmeermodules van de geheime hackersorganisatie ‘Equation Group’ kan worden gebruikt voor het herprogrammeren van de firmware van ssd’s. Dit heeft McAfee Labs ontdekt. Het was…

Patch-management is kwestie van prioriteren

Patches zijn ontzettend belangrijk voor de beveiliging van systemen. Toch blijkt dat patches vaak te lang blijven liggen voordat deze daadwerkelijk kunnen worden toegepast. Binnen welke…

SSL en TLS, welke maatregelen zijn nodig?

Secure sockets layer (ssl) is niet zo secure als de naam doet vermoeden. SSLv1 en SSLv2 werden al snel na introductie als ‘niet veilig’ beschouwd. Ook…

Apps-ontwikkelaars laks in aanpak SSL-gaten

Intelsecurity presenteert het McAfee Labs Threats Report van 2015, waarin mobiele bedreigingen worden geëvalueerd. Volgens het rapport zijn app-ontwikkelaars vaak laks in het verhelpen van de…

Kwetsbare code vaak al jaren bekend

Veel van de grootste beveiligingsrisico’s en -problemen zijn al jaren en soms al decennia bekend. Dit blijkt uit het Cyber Risk Report, een onderzoek van Hewlett-Packard.…

BMW dicht lek in software ConnectDrive

Autofabrikant BMW heeft een lek gedicht in zijn Connectdrive-software. Door een fout in die programmatuur konden hackers onder andere autodeuren openen. BMW meldt dat het beveiligingslek…

Palo Alto Networks introduceert Traps

Palo Alto Networks, specialist op het gebied van enterprise security, kondigt Traps aan, een revolutionaire en unieke advanced endpoint protection, speciaal ontwikkeld om geraffineerde cyberaanvallen op…

Ernstig lek in Linux, Mac OS X en Unix

Beveiligingsexperts waarschuwen voor een beveiligingslek in besturingssystemen die op Unix gebaseerd zijn zoals Linux en Mac OS X. De kwetsbaarheid bevindt zich in Bash, een Unix-shell…

Bento box met genoeg smaken voor elk wat wils

Op vrijdag de dertiende ontving ik een last-minute uitnodiging voor de twaalfde Black Hat Session. Aangezien ik de mensen van Madison Gurkha regelmatig tegenkom op securitybeurzen…

Cisco en Juniper kwetsbaar voor OpenSSL-lek

Leveranciers van netwerkapparatuur Cisco en Juniper melden dat een deel van hun apparatuur kwetsbaar is voor een beveiligingslek in beveiligingsprotocol OpenSSL. De zogenoemde Heartbleed-bug werd eerder…

'Lek in OpenSSL bedreigt websites ernstig'

Een ernstig beveiligingslek in de OpenSSL-softwarebibliotheek, zorgt voor een groot beveiligingsrisico voor websites. Hackers kunnen het ssl/tls-protocol kraken en versleutelde informatie stelen. De fout zit al…

Computable deelt kennis tijdens Infosecurity

De ict-vaktitel Computable richt bij de vakbeurzen Infosecurity, Storage Expo en het Tooling Event een news room in. Gedurende deze tweedaagse vakbeurzen op 30 en 31…

‘Grootste dreiging komt uit hoek Java en Android’

Er zijn in de eerste helft van 2013 opnieuw meer exploit-gebaseerde aanvallen geregistreerd door securityleverancier F-Secure. Deze exploits waren vooral specifiek gericht op Java. 60 procent…

‘Mobiele apparatuur is zegen voor cybercrimineel’

Is het al lastig om de ouderwetse pc regelmatig te patchen, mobiele apparaten zijn nog lastiger, omdat het vaak niet zo maar kan. Veel mensen patchen…

‘Snel internet groeit hard in Nederland’

Het aantal zeer snelle internetaansluitingen - sneller dan tien Mbps - is in het eerste kwartaal van 2013 met een kwart gegroeid ten opzichte van het…

Check Point voorkomt besmetting met nieuwe TESB

Check Point Software Technologies introduceert zijn nieuwe Threat Emulation Software Blade die bescherming biedt tegen onbekende exploits, zero day- en gerichte aanvallen. Deze innovatieve oplossing onderzoekt…

Kaspersky vindt spionageprogramma MiniDuke

Experts van Kaspersky Lab hebben, in samenwerking met CrySys Lab, het nieuwe kwaadaardige spionageprogramma MiniDuke getraceerd. De MiniDuke-backdoor werd afgelopen week gebruikt om wereldwijd meerdere overheidsinstellingen…

Kaspersky Lab vindt lek in Adobe Flash Player

Experts van Kaspersky Lab hebben een belangrijk zero-day beveiligingslek ontdekt in Adobe Flash Player (CVE-2013-0633) dat actief werd gebruikt in gerichte aanvallen. Kaspersky Lab heeft het…

Het NCSC als nationale beiaard

De lekken in een framework als Ruby krijgen natuurlijk meer aandacht omdat bekende diensten hiervan gebruik maken. Maar NCSC waarschuwt ook dat Joomla, één van de…

‘Lek Ruby on Rails snel dicht door open source’

Dat het recent gevonden lek in webapplicatieframework Ruby on Rails zo snel gedicht kon worden komt vooral doordat het om open source software gaat. Het dichten…

Onverklaarbare platformkeuzes bij de overheid?

Het nieuwe jaar is (letterlijk) koud begonnen en de media maken al melding van het tweede overheidsprobleem met ict in 2013. Eerst moest DigiD een dag…