RoT: Ransomware of Things

Na mijn artikel op dit Cqure kennisplatform, november 2015, valt het mij op met welke snelheid het IoT zich heeft ontwikkeld. Je krijgt die handige thermostaat tegenwoordig gratis, veel toepassingen hebben tegenwoordig eerst een mobiele app en daarna pas een ‘reguliere’ toepassing en grote delen van de bevolking vindt het allemaal prima!

Door |2024-08-26T13:40:33+00:00februari 22, 2017|Artikel, Nederlands|Reacties uitgeschakeld voor RoT: Ransomware of Things

Why every company should get hacked

Did you know that, in traditional western movies, the heroic cowboy wears a white hat, while his enemy wears a black one? That’s where the expression ‘white hat hacking’ comes from. White hat hackers are the good guys. They specialise in penetration testing with the intention of alerting companies to vulnerabilities in their systems, software and networks, to pre-empt hacking attempts by an ill-intentioned individual.

Door |2024-02-17T06:32:36+00:00februari 16, 2017|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Why every company should get hacked

Encrypted email and archiving requirements

Even though we believe that email encryption at the gateway level is the easiest way to encrypt your email, in certain situations, desktop to desktop encryption (using Outlook for example) might still be preferred. For example the email infrastructure might be completely outsourced and regulatory requirements demand that the external company should have no access to the contents of sensitive emails.

Door |2024-08-26T14:51:18+00:00februari 7, 2017|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Encrypted email and archiving requirements

How to hack the upcoming Dutch elections and how hackers could’ve hacked Dutch elections since 2009

As everybody has read in the newspapers, the recent American elections involved multiple and severe hacking attacks. Tens of thousands of confidential and private emails from Hillary Clinton and the Democratic National Committee (DNC) were leaked via WikiLeaks. It is thought by many that this helped Trump to win the election.

Journalists from Dutch TV station RTL contacted me last week and wanted to know whether the Dutch elections could be hacked. They had been tipped off that the current Dutch electoral software used weak cryptography in certain parts of its system (SHA1).

I was stunned and couldn’t believe what I had just heard. Are we still relying on computers for our voting process?

Door |2024-02-19T07:22:07+00:00februari 2, 2017|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor How to hack the upcoming Dutch elections and how hackers could’ve hacked Dutch elections since 2009

Sijmen Ruwhof vertelt over pentest (non) scoping

In deze video vertelt Sijmen Ruwhof over (non) scoping bij pentests.


Het blijft altijd weer een uitdaging, een goede scope definiëren voor een pentest. Hoe ver moet je gaan bij een pentest? Een pentest is immers toch een time-boxed exercitie. En wat neem je wel mee en wat neem je niet mee? Omdat geen omgeving hetzelfde is, wordt het moeilijk om daar standaarden voor te ontwikkelen. 

Hoe zorg je er nu écht voor dat hackers jouw software, databases, middleware, OS en verdere infra infra niet kunnen binnendringen of compromitteren? 


Sijmen vertelt in deze video dat veel pentesten in Nederland van een zeer goed niveau zijn maar dat het verschil juist zit in een goede scoping, of een "non scoping" zoals Sijmen zelf noemt. 


Kijk direct de video en ontdek hoe je echt veiliger kan worden door een goede scope te beschrijven.   

Door |2024-02-17T06:32:35+00:00februari 2, 2017|Nederlands, Video|Reacties uitgeschakeld voor Sijmen Ruwhof vertelt over pentest (non) scoping
Ga naar de bovenkant