Hunting with JA3

Within this blog post I will explain how JA3 can be used in Threat Hunting. I will discuss a relative simple hunt on a possible way to identify malicious PowerShell using JA3 and a more advanced hunt that involves the use of Darktrace and JA3.

Door |2024-02-17T06:32:38+00:00juli 5, 2018|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Hunting with JA3

Sijmen Ruwhof vertelt over pentest (non) scoping

In deze video vertelt Sijmen Ruwhof over (non) scoping bij pentests.


Het blijft altijd weer een uitdaging, een goede scope definiëren voor een pentest. Hoe ver moet je gaan bij een pentest? Een pentest is immers toch een time-boxed exercitie. En wat neem je wel mee en wat neem je niet mee? Omdat geen omgeving hetzelfde is, wordt het moeilijk om daar standaarden voor te ontwikkelen. 

Hoe zorg je er nu écht voor dat hackers jouw software, databases, middleware, OS en verdere infra infra niet kunnen binnendringen of compromitteren? 


Sijmen vertelt in deze video dat veel pentesten in Nederland van een zeer goed niveau zijn maar dat het verschil juist zit in een goede scoping, of een "non scoping" zoals Sijmen zelf noemt. 


Kijk direct de video en ontdek hoe je echt veiliger kan worden door een goede scope te beschrijven.   

Door |2024-02-17T06:32:35+00:00februari 2, 2017|Nederlands, Video|Reacties uitgeschakeld voor Sijmen Ruwhof vertelt over pentest (non) scoping

How Penetration Testers Use Google Hacking

Me irl

Not a day goes by in my life where I don’t use Google search. Nothing is easier than loading up the page, typing in a phrase, and seeing 650,000 related articles come back to you -- but therein lies the problem. Google is an amazing tool but tends to over-deliver unless you’re very specific and know a few advanced search operators. In this blog post, I’m going to attempt to show some relatively simple Google hacks that will make recon a breeze, and hopefully translate over into the rest of your searches as well.

Door |2024-08-26T14:53:27+00:00september 15, 2016|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor How Penetration Testers Use Google Hacking

DevOps, een enabler voor Software Security?

DevOps is een populair begrip geworden. Google Trends bevestigt dat de bekendheid met het begrip het afgelopen jaar geëxplodeerd is. Het is niet alleen populair, er is ook behoefte aan DevOps. Dat blijkt uit dat ook traditionele organisaties nu de overstap maken naar DevOps. Doordat de focus bij DevOps ligt op het snel op kunnen leveren van nieuwe functionaliteit lijkt software security ondergesneeuwd te raken, maar gelukkig hoeft dat niet.

Door |2024-02-17T06:32:34+00:00januari 6, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor DevOps, een enabler voor Software Security?

Cyber Cyber

In the past week I was kind of busy with the Cyber Security Week in the Netherlands, GCCS2015, NCSC One conference, HSD event, radio, TV...  it all contained cyber, cyber…. cyber

So what is a cyber?

Door |2024-02-17T06:32:32+00:00april 24, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Cyber Cyber

Digitale bedrijfsovername in drie simpele stappen

Waarom blijkt het toch, bij elke security test die ik uitvoer, zo kinderlijk eenvoudig om binnen een dag of een paar dagen domain administrator (Windows beheerder) te worden binnen een omgeving? Terug kijkend op een aantal testen, is er een duidelijke lijn te ontdekken.

Door |2024-02-17T06:32:32+00:00februari 27, 2015|Artikel, Nederlands|Reacties uitgeschakeld voor Digitale bedrijfsovername in drie simpele stappen

De kracht van kaders

Doet u al iets aan security?

Ik verwacht dat bijna iedereen die bovenstaande vraag leest hierop ‘ja’ zal antwoorden. Als u geen enkele interesse voor beveiliging zou hebben, zou u waarschijnlijk niet op deze site zijn beland. Daarom wil ik u graag een vervolgvraag stellen...

Door |2024-02-17T06:32:32+00:00september 28, 2014|Artikel, Nederlands|Reacties uitgeschakeld voor De kracht van kaders

Zo werkt een goede en ervaren hacker

Cqure platformblog inclusief VIDEO

Je kunt je domweg aan alle verkeersregels houden maar toch een ongeluk krijgen. Dit geldt ook in de wereld van informatiebeveiliging. Er zijn vele certificeringen en veel verschillende type audits. Allemaal kunnen ze bijdragen aan een betere bedrijfsvoering. Verschillende normen bieden veel diepgang op een onderwerp of gaan juist behoorlijk de breedte in maar kunnen nooit tot in de details doordringen....

Door |2024-02-17T06:32:31+00:00maart 25, 2014|Artikel, Nederlands|Reacties uitgeschakeld voor Zo werkt een goede en ervaren hacker
Ga naar de bovenkant