Harakiri – exploitation of a mail handler

If you’re a penetration tester, you’ve been there: that customer that certainly knows what they’re doing. The one that makes their stuff secure by the less-is-more concept.

In an assignment of all internet facing systems of this customer we had to dig deeper to find something. After extensive testing of their web applications, we weren’t happy enough and wanted more. Scanning the full perimeter was already done and didn’t present us any useful vulnerabilities. Time to go deeper!

Door |2024-02-19T05:19:30+00:00oktober 19, 2017|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Harakiri – exploitation of a mail handler

Mark Bergman vertelt over red teaming

Mark Bergman beantwoordt in deze korte video vragen over red teaming.

Ga je bij red teaming recht op de kroonjuwelen af of komt er meer bij kijken? Wil je aan het bedrijf waar je ingehuurd bent laten zien dat je naar binnen kunt of is het van belang dat de organisatie hier van kan leren? Hoe pak je dit aan, door middel van bestaande malware of gebruik je de zwakke punten binnen de organisatie zelf? En hoe koppel je achteraf terug naar de klant hoe zij hier van kunnen leren en hier in de toekomst anders en beter mee om kunnen gaan, zodat bij een echte dreiging zaken zo goed mogelijk worden opgepakt.

Bekijk snel de video om meer te weten te komen. Veel kijkplezier!

Door |2024-02-17T06:32:36+00:00januari 23, 2017|Nederlands, Video|Reacties uitgeschakeld voor Mark Bergman vertelt over red teaming

Door de bomen in het security bos

Elk bedrijf doet wel iets met security, steeds mee bedrijven laten penetratietesten uitvoeren. Waarom eigenlijk? En wat laat je nou wel en wat laat je niet testen?

Door |2024-02-17T06:32:34+00:00februari 11, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Door de bomen in het security bos

Digitale bedrijfsovername in drie simpele stappen

Waarom blijkt het toch, bij elke security test die ik uitvoer, zo kinderlijk eenvoudig om binnen een dag of een paar dagen domain administrator (Windows beheerder) te worden binnen een omgeving? Terug kijkend op een aantal testen, is er een duidelijke lijn te ontdekken.

Door |2024-02-17T06:32:32+00:00februari 27, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Digitale bedrijfsovername in drie simpele stappen

Zo werkt een goede en ervaren hacker

Cqure platformblog inclusief VIDEO

Je kunt je domweg aan alle verkeersregels houden maar toch een ongeluk krijgen. Dit geldt ook in de wereld van informatiebeveiliging. Er zijn vele certificeringen en veel verschillende type audits. Allemaal kunnen ze bijdragen aan een betere bedrijfsvoering. Verschillende normen bieden veel diepgang op een onderwerp of gaan juist behoorlijk de breedte in maar kunnen nooit tot in de details doordringen....

Door |2024-02-17T06:32:31+00:00maart 25, 2014|Artikel, Nederlands|Reacties uitgeschakeld voor Zo werkt een goede en ervaren hacker
Ga naar de bovenkant