Wij zijn |
Wat is Awareness
Awareness is een Engels begrip waar we binnen de cybersecurity-branche veelvuldig gebruik van maken. Maar wat betekent het nu eigenlijk? Grofweg vertaald betekent het “kennis of perceptie van feit of situatie”.
Medewerkers in een organisatie zijn zich vaak niet bewust hoe belangrijk zij zijn voor de informatiebeveiliging. Er kunnen veel technische maatregelen genomen worden om er bijvoorbeeld voor te zorgen dat er geen data lekt, maar dit houdt een e-mail met gevoelige informatie die naar een verkeerd e-mailadres wordt gestuurd niet tegen.
Een awareness training helpt medewerkers bewust te worden van de veel voorkomende risico’s. Hier kan gedacht worden aan het leren herkennen van phishingmails, het gebruiken van sterke wachtwoorden of het melden van verdachte situaties.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Hoe werkt NTLM, NTLMv1, NTLMv2, LM?
In deze blogpost lees je over de werking van het NTLM authenticatieprotocol. Vaker dan eens worden termen door elkaar gebruikt. Wat is nu het verschil tussen NTLMv1 en NTLMv2? En hoe maak je van alleen een wachtwoord een valide NTLMv2-response?
Server header verwijderen
Ontdek hoe je de Server-header in HTTP-responses beheert voor IIS, Nginx en Apache om je webserver veiliger te maken. Veiligheid is geen luxe, maar een noodzaak.
CVE-2023-28130 – Command injection in Check Point Gaia Portal
Pentests.nl has discovered a vulnerability in Check Point Gaia Portal which, as an authenticated user, could be exploited to execute commands on the operating system.