Managed hosting door True

Tags Hacking

Alle artikelen met als tag Hacking, hier gedefinieerd als: Het zich ongeautoriseerd toegang verschaffen tot computersystemen met in positieve zin als doel lekken, fouten en beveiligingsproblemen aan te tonen en in negatieve zin (cracking) hiervan misbruik te maken.

  • +

    Hiermee samenhangend: Anonymous, Hacker, Scriptkiddie, Cracker, Cracking, Hackers, Hack, Hacken ?>.

Een toekomstbestendig internet der dingen

Tegen de initiële verwachtingen in zochten grote bedrijven en overheden vijftig jaar geleden massaal soelaas in technologie die complexe operationele taken kon uitvoeren. Door de explosieve…

Zo krijgt u meer securitybudget van de CFO

De meldplicht datalekken is inmiddels een aantal maanden oud en veel it-managers verdiepen zich erin. Opvallend is dat nog weinig bestuurders notie hebben van de meldplicht.…

GGD Brabant Zuidoost houdt netwerk gezond

De GGD Brabant-Zuidoost helpt 21 gemeenten in de regio om haar inwoners gezonder te maken én te houden. De ict-afdeling ondersteunt dit streven met informatiesystemen die…

Effect zero-day-bedreiging vaak onbekend

De wereld van software is misschien wel de meest ingewikkelde die de mens ooit heeft ontdekt en die ontdekkingstocht is nog lang niet ten einde. Software…

Volgende stap in privacy versus beveiliging

Ik ga niet zeggen dat vroeger alles beter was, maar het was soms wel overzichtelijker. Zeker qua veiligheid: De politie hield de stad veilig en het…

Spoelstra spreekt: Kunstmatige dementie

Computers zijn soms net buitenlanders, ze krijgen overal de schuld van. Ik hoor nog steeds smoezen als ‘Er zal wel iets mis zijn met mijn mail’.…

Hacker stuurt meeste cyberaanvallen uit Amerika

De meeste cyberaanvallen komen uit de Verenigde Staten. Het aantal cyberaanvallen afkomstig van Amerikaanse ip-adressen is voor het derde opeenvolgende jaar gestegen. Dit staat te lezen…

Hackers bieden 736 Nederlandse servers aan

Cybersecurity-specialist Kaspersky waarschuwt voor een wereldwijde marktplaats waar voor enkele dollars toegang wordt geboden tot één van de 70.624 gehackte Remote Desktop Protocol (RDP)-servers. Op die…

Check Point Software

Check Point Software heeft een kwetsbaarheid, genaamd ‘Certifi-gate’, ontdekt in Android-apparaten. Hiermee verkrijgen applicaties onrechtmatige toegangsrechten, waardoor hackers onbeperkt toegang krijgen tot een apparaat. Dit geldt…

Werk samen om cybercrime te bestrijden

Cybersecurity. Het bezorgt ceo’s slapeloze nachten. Helaas is hier niet één simpele oplossing voor. Met meer dan vijftien miljard devices met een internetverbinding, is er voor…

ICT-vakbeurzen: populaire seminaries op een rij

De gecombineerde ict-vakbeurzen Infosecurity.be, Storage Expo en The Tooling Event vinden woensdag 15 en donderdag 16 juni plaats in Brussels Expo. Computable.be zet de populairste seminaries…

Toekomst aangetaste data ligt in het verleden

Herinner je je nog de tijd waarin je beschadigde, geïnfecteerde of zoekgeraakte bestanden herstelde uit een back-up die de vorige avond was gemaakt? Misschien denk je:…

Laatste dagen voor expo Hacking Habitat

De kunstexpositie Hacking Habitat is nog tot en met 5 juni 2016 te zien in de voormalige gevangenis aan het Wolvenplein in Utrecht. Het betreft een…

IPv6 beïnvloedt performance en security

IPv6 is een nieuw protocol naast het bekende IPv4-protocol en maakt het onder andere mogelijk om meer netwerkadressen te kunnen gebruiken. Naast de mogelijkheden brengt IPv6…

Op tijd klaar voor de toekomst

Recent Europees onderzoek wijst uit dat senior it-beslissers verwachten dat tablets in de toekomst de meestgebruikte devices op de werkvloer zullen zijn. Niet verwonderlijk: omdat medewerkers…

LinkedIn pakt wachtwoord-misbruik hard aan

De gestolen data van de LinkedIn-hack in 2012 zijn onlangs online gezet. Het sociale netwerk speelt hier op in door wachtwoorden van de risicovolle-accounts ongeldig te…

Spoelstra spreekt: IT-consultant verdwijnt

Als u wel eens naar de radio luistert, kunt u sinds een tijdje een reclamespot voorbij horen komen waar de vraag wordt gesteld: ‘Zal ik een…

Trend Micro waarschuwt voor CEO-fraude

Beveiligingsspecialist Trend Micro waarschuwt voor een nieuwe vorm van ‘ceo-fraude’: de Business Email Compromise (BEC). Bij deze cyberaanval sturen hackers een verzoek voor een financiële transactie…

HP brengt 'bedrijfsvoering' cybercriminelen in kaart

Hewlett Packard Enterprise (HPE) heeft de economie van de digitale onderwereld in kaart gebracht. Het bedrijf concludeert dat de organisatiestructuur van cyberbendes vergelijkbaar is met de…

‘Pak hacker door te denken als een hacker’

Cybercriminelen gebruiken steeds creatievere en handigere technieken om in te breken in bedrijfsnetwerken en overheidsinstellingen. Zij werken echter altijd via hetzelfde patroon, beter bekend als de…

De juiste aanpak van cybersecurity voor de energiesector

Cyberaanvallen nemen in aantal en complexiteit toe. Organisaties in de publieke en private sector zien zich hierdoor gedwongen om hun beveiligingsstrategie opnieuw onder de loep te…

De koning van de moderne werkplek

Ik ben gek op it. Er vinden op dit gebied echter zoveel ontwikkelingen plaats dat het soms een uitdaging is om het bredere plaatje te zien.…

De gelegenheid maakt de (cyber)dief

John is manager, John is gehackt. Contractonderhandelingen, salespitches plus prijzen en bedrijfsgeheimen zijn gestolen. Hoe kon dit gebeuren? Het was een kwestie van gelegenheid; de gelegenheid…

We zijn met 5G weer blind voor de securityrisico’s

Mobiel internet is een groot goed en sneller mobiel internet is dus een groter goed. 5G belooft dat aan de wereld, maar het brengt ook risico’s…

Security is geen technisch feestje

Ieder bedrijf heeft te maken met vertrouwelijke gegevens, ongeacht omvang of sector. Het hosten en beveiligen van deze gegevens is tegenwoordig dan ook een inherent onderdeel…