sboss

AP luidt noodklok: explosieve toename cyberaanvallen

Autoriteit Persoonsgegevens luidt noodklok vanwege explosieve toename hacks en datadiefstal De Autoriteit Persoonsgegevens (AP) zag in 2020 een explosieve toename van het aantal gemelde datalekken door malware en phishing, gericht op het buitmaken van persoonsgegevens. Het aantal meldingen hiervan steeg met maar liefst 30% ten opzichte van 2019. Een verontrustende ontwikkeling, want mensen worden hiermee […]

AP luidt noodklok: explosieve toename cyberaanvallen Lees verder »

Hoe werkt een honeypot?

Wat is een honeypot en hoe werkt de honeypot Een honeypot is een, fysiek of virtueel, apparaat dat je in je netwerk plaatst net zoals alle andere apparaten en systemen.  Het doel van de honeypot is om hackers of andere ongewenste op je netwerk te detecteren. Hoe werkt dat dan?. Als een hacker, op welke

Hoe werkt een honeypot? Lees verder »

De 5 fases van een penetratietest

Hoe wordt een penetratietest uitgevoerd?   Penetratietesten is het proces waarbij het netwerk van een organisatie wordt getest om erachter te komen hoe het beter kan worden verdedigd. Penetratietesten, ook wel pentesten genoemd,  is een manier waarop ethische hackers werken. Ze denken als echte hackers en vallen IT systemen aan. Dit helpt bedrijven hun sterke

De 5 fases van een penetratietest Lees verder »

Is een pentest vrijwaring nodig?

Pentest vrijwaring Heb je voor een penetratietest (pentest) een vrijwaring of waiver nodig? Het korte antwoord, ja. Het lange antwoord: Omdat hacken in veel gevallen illegaal is heb je uiteraard toestemming nodig van de opdrachtgever. Maar alleen toestemming (mondeling of schriftelijk) is niet voldoende. In de meeste algemene voorwaarden staan waarschijnlijk al de nodige bepalingen waar je

Is een pentest vrijwaring nodig? Lees verder »

OSINT

Voordat hackers een gerichte aanval op een bepaalde organisatie of persoon wil uitvoeren, willen ze eerst een paar dingen weten. Dat is waar OSINT een rol speelt. Een website is niet alleen een voorpagina die informatie over een organisatie bevat. Een website is gebaseerd op vele factoren en bevat veel belangrijke informatie die tegen een

OSINT Lees verder »

Phishing Mail Herkennen

Wat is phishing? Phishing e-mails zijn er in diverse soorten en maten, maar hebben altijd hetzelfde doel namelijk de ontvanger verleiden om een bepaalde actie uit te voeren. Dit kan zijn het achterlaten van gegevens, het downloaden van malware of de ontvanger zover te krijgen om iets op te sturen(bijvoorbeeld een bankpas). Het aantal phishing

Phishing Mail Herkennen Lees verder »

Verschil tussen een penetratietest en vulnerability scan

Wat is nu het verschil tussen een pentest en een vulnerability scan? Penetratietesten en Vulnerability scanning: twee verschillende manieren om uw systemen op kwetsbaarheden te testen. Penetratietesten(pentest) en Vulnerability scanning worden vaak verward voor dezelfde service met hetzelfde eindresultaat. Het probleem is dat ondernemers het ene aanschaffen wanneer ze de andere echt nodig hebben. Een

Verschil tussen een penetratietest en vulnerability scan Lees verder »

5 redenen waarom een penetratie test nodig is

1 – Vind kwetsbaarheden voordat cybercriminelen dat doen De belangrijkste reden waarom bedrijven penetratietests nodig hebben, is om de huidige status van de bestaande beveiligingsmaatregelen en maatregelen van een organisatie te evalueren. Een pentest is de beste manier om te begrijpen hoe kwetsbaar een bedrijf is en hoe het kan worden uitgebuit. In een pentest

5 redenen waarom een penetratie test nodig is Lees verder »

Scroll naar boven