How to crack billions of passwords?

All kinds of online services get hacked. This includes services that you might be using. Scattered Secrets is a password breach notification and prevention service. We continuously collect publicly available hacked databases and try to crack the corresponding passwords. Verified account owners can access their own information and take appropriate action to keep their accounts safe and prevent against account takeovers. At the time of writing, our database includes nearly four billion — yes, that is with a B — plaintext passwords. Users occasionally ask us how we can crack passwords on such a large scale. To answer this, first we need to look at the basics.

Door |2024-02-17T11:04:28+00:00september 19, 2019|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor How to crack billions of passwords?

Ook zonder smoking gun is twijfel over Huawei terecht

Volgens een artikel in de Volkskrant zou Huawei mogelijk betrokken zijn bij spionage op een Nederlandse telecomprovider. Het gepresenteerde bewijs en de interpretatie ervan zijn in mijn ogen mager. Er is overigens wel reden om aan Huawei te twijfelen.

Huawei zou betrokken zijn bij de hack op een in Nederland opererende telecomprovider. Via een achterdeur zijn klantgegevens gestolen en dat is volgens de definitie computervredebreuk of simpel gezegd: hacking. De AIVD zou onderzoek doen. De krant baseert zich op inlichtingenbronnen. Over het journalistieke proces is niets bekend gemaakt.

Door |2024-02-17T11:25:59+00:00juni 20, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Ook zonder smoking gun is twijfel over Huawei terecht

Mijn wachtwoord is Qtne,lsm

Mijn wachtwoord is Qtne,lsm. Nu niet allemaal meteen je smartphone pakken, om in te breken in mijn accounts. Dat zou toch niet werken. Want ik had iets preciezer moeten zijn: mijn wachtwoord was Qtne,lsm. Waarom ik dat van de daken schreeuw?

Door |2024-07-25T14:38:17+00:00juni 6, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Mijn wachtwoord is Qtne,lsm

Gehackt door de Russen met ouderwetse wardriving

Met de recente onthulling van een spionageoperatie in het centrum van Den Haag herleven oude tijden uit de koude oorlog en de ICT. De zaak maakt snoeihard duidelijk dat het met informatiebeveiliging maar droevig gesteld is.

Toen in de jaren 90 van de vorige eeuw draadloze netwerken in opkomst waren, was het onder hackers een sport om te gaan ‘wardriven’. Met een computer, insteekmodule voor wifi en een antenne reed je door stadscentra. Je kon meeliften op de netwerken van anderen, kijken naar bestanden op computers en bij bedrijven netwerken overnemen. Het was eigenlijk te simpel.

Door |2024-02-17T06:32:38+00:00november 29, 2018|Artikel, Nederlands|Reacties uitgeschakeld voor Gehackt door de Russen met ouderwetse wardriving

Met threat intelligence op zoek naar de motieven van hackers

Na de ransomeware-aanvallen WannaCry en Petya zijn bedrijven en organisaties druk met het nog effectiever inrichten van hun cybersecurity-systeem. De volgende stap hierbij is het gebruik van threat intelligence (TI). Er wordt dan vooral gekeken naar wie de hackers zijn en hoe zij te werk gaan, maar het ‘waarom’, oftewel de strategische TI, vergeten bedrijven nog te veel.

Door |2024-02-17T06:32:36+00:00september 14, 2017|Artikel, Nederlands|Reacties uitgeschakeld voor Met threat intelligence op zoek naar de motieven van hackers

EU, Help!

Ik weet nog het virus op mijn eerste computer; paniek en direct een vriend gebeld die het kon oplossen. Twintig jaar later wordt software automatisch bijgewerkt dat kwetsbaarheden niet of moeilijk misbruikt kunnen worden. In die afgelopen 20 jaar heb ik geen virus meer gehad op mijn computer. De business case voor het maken van virussen is daarom beperkt geworden. De overlast van deze vorm van cybercrime is opgelost, maar we zijn er nog niet want de bestrijding van cybercrime is een belangrijk speerpunt van de EU.

Door |2024-02-17T06:32:35+00:00juli 28, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor EU, Help!

Insights learned from anatomy of cyber-attacks targeting banks

This is second part of three-part series exploring the rise and power of cyber-criminals; anatomy of cyber-attacks targeting banks; and defending a bank against cyber-criminals.

Banks have always been and continue to be prime targets for criminals. Digitalisation of money rendered ‘Butch Cassidy and the Sundance Kid’ style bank robbery obsolete. However, a new breed of cyber-criminals is redefining the threat landscape; challenging existing security principles; and succeeding, not in-spite, but because of prevalent stringent security measures.

Door |2024-08-26T15:11:36+00:00juli 7, 2016|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Insights learned from anatomy of cyber-attacks targeting banks

Door de bomen in het security bos

Elk bedrijf doet wel iets met security, steeds mee bedrijven laten penetratietesten uitvoeren. Waarom eigenlijk? En wat laat je nou wel en wat laat je niet testen?

Door |2024-02-17T06:32:34+00:00februari 11, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Door de bomen in het security bos

De duivel uitdrijven met Beëlzebub

Het klinkt simpel: als hackers inbreken in computers, dan moeten we de politie ook de mogelijkheid tot hacken bieden. Het lijkt een nuttig middel om hackers te stoppen. Alleen worden wij er onveiliger van. Het is de duivel uitdrijven met Beëlzebub...

Door |2024-07-25T14:02:29+00:00februari 1, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor De duivel uitdrijven met Beëlzebub

Digitale bedrijfsovername in drie simpele stappen

Waarom blijkt het toch, bij elke security test die ik uitvoer, zo kinderlijk eenvoudig om binnen een dag of een paar dagen domain administrator (Windows beheerder) te worden binnen een omgeving? Terug kijkend op een aantal testen, is er een duidelijke lijn te ontdekken.

Door |2024-02-17T06:32:32+00:00februari 27, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Digitale bedrijfsovername in drie simpele stappen
Ga naar de bovenkant