Wij zijn |
Wat is een Attack Surface
Een Attack Surface omvat het aanvalsgebied van een organisatie. Het bestaat uit alle online toegangspunten die een hacker zou kunnen gebruiken om een organisatie binnen te komen. Hier kan gedacht worden aan online webapplicaties en andere servers van organisaties. Door de digitalisering van afgelopen jaren hebben organisaties steeds minder zicht op hun Attack Surface en dit brengt risico’s van shadow-it met zich mee. Zo schat Gartner[1] in dat meer dan 30% van alle succesvolle cyberaanvallen gericht is op de shadow-it van organisaties.
Want, hoe kleiner het aanvalsoppervlak, hoe eenvoudiger het is om uw organisatie te beschermen. Het uitvoeren van een Attack Surface pentest is een goede eerste stap om uw aanvalsoppervlak inzichtelijk te maken, te verkleinen en te beschermen.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Hoe werkt NTLM, NTLMv1, NTLMv2, LM?
In deze blogpost lees je over de werking van het NTLM authenticatieprotocol. Vaker dan eens worden termen door elkaar gebruikt. Wat is nu het verschil tussen NTLMv1 en NTLMv2? En hoe maak je van alleen een wachtwoord een valide NTLMv2-response?
Server header verwijderen
Ontdek hoe je de Server-header in HTTP-responses beheert voor IIS, Nginx en Apache om je webserver veiliger te maken. Veiligheid is geen luxe, maar een noodzaak.
CVE-2023-28130 – Command injection in Check Point Gaia Portal
Pentests.nl has discovered a vulnerability in Check Point Gaia Portal which, as an authenticated user, could be exploited to execute commands on the operating system.