Wij zijn |
Wat is Blackbox
Bij blackbox wordt een object getest zonder voorafgaande kennis van de interne werking ervan. Een tester geeft een input, en observeert de output die door het geteste systeem wordt gegenereerd. Dit maakt het mogelijk vast te stellen hoe het systeem reageert op verwachte en onverwachte gebruikersacties, de responstijd, bruikbaarheidsproblemen en betrouwbaarheidsproblemen.
Blackbox testing is een effectieve testtechniek omdat het een systeem van begin tot eind test. Net zoals het eindgebruikers “niet kan schelen” hoe een systeem is gecodeerd of ontworpen, en verwachten een passende reactie op hun verzoeken te ontvangen, kan een tester gebruikersactiviteit simuleren en zien of het systeem zijn beloften waarmaakt. Onderweg evalueert een blackbox test alle relevante subsystemen, inclusief UI/UX, webserver of applicatieserver, database, afhankelijkheden, en geïntegreerde systemen.
Bij pentesten betekent een blackbox pentest dat de pentester vooraf zo min mogelijk informatie ontvangt. Vaak wordt de informatie beperkt tot alleen de URL van het testobject. Er worden bijvoorbeeld geen accounts of architectuurtekeningen aan de pentester verschaft. Deze testvorm simuleert het perspectief van een kwaadwillende buitenstaander het beste.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.