Wij zijn |
Wat is een Buffer Overflow
Een buffer overflow is een fenomeen waar een geheugengebied (buffer) wordt overschreden. Een buffer overflow treedt op wanneer het aantal gegevens dat naar een geheugengebied gekopieerd wordt, groter is dan de capaciteit van dit geheugengebied. Als gevolg daarvan overschrijft het programma dat de gegevens naar de buffer probeert te schrijven, aangrenzende geheugenlocaties.
Een buffer voor invoer kan bijvoorbeeld zo zijn ontworpen dat een gebruikersnaam en wachtwoord van 8 bytes worden verwacht, dus als de invoer 10 bytes bevat (2 bytes meer dan 8), schrijft het programma de overtollige bytes (2 bytes) naar de aangrenzende geheugenbuffer.
Buffer overflows kunnen voorkomen in alle soorten software waar geen geheugenprotectie wordt gedaan. Hier kan gedacht worden aan programmeertalen zoals C en C++. Een bufferoverflow is meestal het gevolg van foutieve invoer of van het niet toewijzen van voldoende ruimte voor de buffer. Een buffer overflow kan ertoe leiden dat een programma zich onvoorspelbaar gedraagt, vastloopt of zelfs hackers in staat stelt om op afstand code uit te voeren.[1]
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.