Wij zijn |
Wat is End-of-Life
End-of-Life (EoL) is een term die aangeeft dat hardware of software niet meer ondersteund wordt door de ontwikkelaar. Dit betekent dat de ontwikkelaar geen technische ondersteuning meer zal verlenen en dat er geen (beveiligings)updates meer vertrekt zullen worden.
Als we het willen hebben over hoe lang EoL-hardware nog goed is, hangt dat sterk af van het onderhoud en het algemene gebruik van die hardware en kan het ergens tussen drie en acht jaar liggen.
Software daarentegen moet regelmatig worden bijgewerkt, en u kunt verwachten dat uw software meerdere malen per jaar wordt gepatcht. De levenscyclus van software kan soms ook vrij lang zijn. EoL-software kan dus nog wel gebruikt worden, maar dit wordt sterk afgeraden omdat hier beveiligingsrisico’s bij komen kijken. Soms kan een ontwikkelaar ervoor kiezen om toch een beveiligingsupdate uit te brengen voor EoL-software. Een voorbeeld hiervan is de buffer overflow kwetsbaarheid in Windows genaamd EthernalBlue.[1]
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.