Managed hosting door True

Tags Hacking

Hacking

Het zich ongeautoriseerd toegang verschaffen tot computersystemen met in positieve zin als doel lekken, fouten en beveiligingsproblemen aan te tonen en in negatieve zin (cracking) hiervan misbruik te maken.

Uitleg toevoegen
  • +

    Hiermee samenhangend: Anonymous, Hacker, Scriptkiddie, Cracker, Cracking, Hackers, Hack, Hacken ?>.

Ict in de zorg: testen is van levensbelang

Een aantal maanden terug werden verschillende ziekenhuizen in het Verenigd Koninkrijk getroffen door de grootschalige ransomware-aanval WannaCry. Medewerkers konden niet langer inloggen in systemen, verschillende afdelingen…

‘Security hier, security daar; bereid je voor!’

Wouter Arts, ethisch hacker en securityspecialist bij Smarts IT / Security, spreekt op 20 september op de Security Summit van iSense ICT Professionals. Voorafgaand aan zijn…

'Digital Driven Transformation' leidend op Infosecurity

Wie ict alleen gebruikt om zijn systemen in de lucht te houden, heeft anno 2017 weinig bestaansrecht. Bedrijven moeten transformeren en hun digitale strategie bepalen. Daarom…

VMware komt met ‘revolutionaire’ securityoplossing

VMware introduceert tijdens VMworld US 2017 een nieuwe security-oplossing voor applicaties in virtuele of cloudgebaseerde omgevingen. AppDefense maakt gebruikt van de intentie van de betreffende applicatie:…

'Reparatie kapot scherm is kans voor indringer'

Israëlische beveiligings-experts waarschuwen voor een truc waarbij kapotte displays vervangen kunnen worden door gemanipuleerde schermen. Via een chip in het nieuwe scherm kunnen hackers meekijken op…

Darknet vraagt om een veilige tegenhanger

Dagelijks zijn er nieuwe slachtoffers van hackpogingen, digitale fraude en verschillende vormen van malware. Het internet wordt langzaamaan een moeras met vele gevaren. Maar mogelijk kan…

Kaspersky laat licht schijnen op malware-landschap

Ook tussen april en juni van dit jaar lieten hackers en cybercriminelen weer een verbazingwekkend arsenaal aan geavanceerde malware los. Dat blijkt uit het meeste recente…

Waar staat cybersecurity anno 2017?

Datalekken, de komst van de GDPR, het hacken van verkiezingen en ransomware waren reeds belangrijke thema’s in die besproken werden in 2016, maar nu, halverwege 2017…

‘Ict-lek omvormer bedreigt elektriciteitsnetwerk’

Het Nederlandse beveiligingsbedrijf ITsec uit Haarlem heeft een reeks aan kwetsbaarheden gevonden in omvormers van het merk SMA. Dit meldt het Nederlandse dagblad de Volkskrant op…

Hacker verstopt data steeds vaker in afbeelding

Cybercriminelen sluizen gestolen informatie steeds vaker door via geïnfecteerde afbeeldingen. Ze passen zogenoemde steganografie toe om gestolen data te verhullen. Die trend constateert beveiliger Kaspersky na…

Traditionele cybersecurity is niet voldoende

Je end points zijn goed beveiligd, bedrijfsdata worden netjes en frequent geback-upt. Firewalls en ids/ips-systemen voorkomen ongewenste datastromen binnen je netwerk en dankzij een proxyserver met…

Cybersecurity: stel de juiste vragen!

Organisaties hebben te maken met een grote beveiligingskloof en deze kloof groeit alsmaar. Aan de ene kant wordt digitale informatie alleen maar belangrijker, aan de andere…

Bereid je voor op de AVG

Veel organisaties zijn nog niet of niet volledig voorbereid op de strenge regels met betrekking tot de Algemene Verordening Gegevensbescherming (AVG). Met slechts tien maanden te…

Cybersecurity komt van Venus, fysieke beveiliging van Mars

Vroeger, toen cybercriminelen nog puistige tieners waren, had je twee afgescheiden werelden: cy-berbeveiliging enerzijds en fysieke beveiliging, met deuropeners en beveiligingscamera’s, anderzijds. Nu zijn deze werelden…

Black Hat Sessions XV

Reehorst in Ede was vorige week (29 juni) de place to be voor een schare aan security-vakbroeders. Zij maakten dankbaar van de mogelijkheid gebruik om zich…

‘Broncodelek Windows 10 duidt op dieper probleem’

Het uitlekken van flinke stukken Windows-code is an sich niet het grote probleem. Dit is de discussie-stelling die Computable-lezers vandaag krijgen voorgelegd.

Hackers publiceren deel broncode Windows 10

De broncode van Windows 10, de code die door derden is te gebruiken om naar potentiële kwetsbaarheden in het besturingssysteem te zoeken, heeft enige tijd online…

Disaster recovery-lessen en back-upfiasco’s

Geen week gaat voorbij zonder nieuws van een storing die een belangrijke website offline haalt. Kort geleden trad er een storing op bij de luchtvaartmaatschappij Delta…

Exact sluit nieuwe aanval op cloudplatform niet uit

Exact sluit niet uit dat hackers nieuwe pogingen ondernemen om het cloudplatform Exact Online binnen te dringen. Daarom heeft de Delftse bedrijfssoftwareleverancier besloten de wachtwoorden van…

Dijksma: Geen privacy-lek bij ICT-storing KLM

Na de ict-storing bij KLM in april 2017 is er geen privacygevoelige informatie over reizigers of luchtvaartpersoneel op straat komen te liggen. Ook bevestigde softwaremaker Amadeus…

British Airways: ICT niet plat door hack

British Airways (BA) meldt dat problemen die zaterdag 27 mei na een grote ict-storing ontstonden, bijna voorbij zijn. Op Heathrow evenwel zorgen de ict-problemen nog voor…

Vlaamse hacker onderschept Gmailadres First Lady

De ethische hacker Inti De Ceukelaire heeft via Facebook het Gmailadres van de Amerikaanse First Lady Melania Trump achterhaald. Eerder deed hij hetzelfde met het telefoonnummer…

5 tips om hackers te weren

Hoe kunnen ict’ers hackers buiten de deur te houden? Die vraag stelde Computable aan haar securityexperts. Dat resulteert in vijf supertips.

Zo geef je hackers geen vrij spel

Hacking is business. Cybercriminelen verdienen er veel geld mee. Ze beschikken over meer tijd, geld, kennis en middelen dan de gemiddelde ict’er en hebben hiermee vrij…

UT-studente herkent gehackte Twitteraccounts

Studente Business & IT aan de Universiteit Twente, Meike Nauta, heeft een model ontworpen om gehackte Twitteraccounts op te sporen. Aan de hand van zes eigenschappen…