Kijk mee met een hacker

Kijk mee met een ‘hacker’ Aan de hand van een live-hack ‘die iedereen die zich er een paar uurtjes in verdiept zelf kan doen’ ziet u wat de gevolgen van een cyberaanval kunnen zijn. Van het vrij onschuldige overnemen van een webcam tot het achterhalen van alle wachtwoorden op een endpoint. Het gaat zelfs zover … Read more

Twee onderzoekers, zes maanden …200 kwetsbaarheden…

De betreffende onderzoekers zullen tijdens de Hack in the Box-conferentie in Amsterdam hun bevindingen presenteren uit het onderzoek naar (enterprise) AV-oplossingen. Volgens de onderzoekers waren veel van de kwetsbaarheden “zeer eenvoudig” te vinden. Eén van de ergste problemen vonden de onderzoekers in een product om dataverlies tegen te gaan. Via een kwetsbaarheid konden ze de … Read more

Cybercrimineel heeft vrij spel in SOC

De meerderheid van de security operations centers (SOC’s) halen niet het zogenaamde ‘maturity level’. Hierdoor zijn ze kwetsbaar voor aanvallen van cybercriminelen. Uit onderzoek van Hewlett Packard Enterprise (HPE) blijkt dat maar liefst 82 procent van de honderdveertig wereldwijd onderzochte SOC’s niet voldoende beschermd zijn tegen criminelen. Om bestaande en nieuwe dreigingen effectief te kunnen … Read more

Kans dat slordige gebruikers in de problemen komen groter dan ooit: aantal endpoints geëxplodeerd

De kern van endpoint security is dat een apparaat dat van afstand toegang probeert te krijgen tot het bedrijfsnetwerk eerst moet bewijzen dat het voldoet aan de beveiligingsstandaarden die het bedrijf heeft geformuleerd voor deze apparaten. Een endpoint security platform kan er vervolgens voor zorgen dat die scan niet alleen plaatsvindt, maar dat het apparaat … Read more

Pokémon GO: bent u zich bewust van de risico’s, privacy en datagebruik?

Komt u ze ook tegen? Collega’s op virtuele beestjes jacht? Omdat Pokemon GO daarmee software is geworden dat draait binnen het bedrijfsnetwerk, lijkt het mij geen overbodige luxe om vanuit mijn rol als IT-security officer – binnen een IT-security organisatie – wat extra informatie te geven over de dreiging die een dergelijke app met zich … Read more

Policies en configuraties: wie wat bewaart, die heeft wat?

Dit keer gaat het over het verzamelen van firewall regels en configuratie. U kent het vast wel: een paar honderd regels, een stuk of wat objectnamen die allemaal verwijzen naar hetzelfde IP-adres, legacy op legacy op legacy… Kortom, een feest van toevoegen maar van verwijderen…