Wij zijn |
Wat is Multifactorauthenticatie
Multifactorauthenticatie (MFA) is een vorm van authenticatie waarbij de authenticiteit op meerdere manieren geverifieerd wordt. Dit komt overeen met 2FA maar meerfactorauthenticatie kan meer dan twee authenticatiemethoden bevatten.
Net als bij 2FA maakt meerfactorauthenticatie het voor hackers moeilijker om een account te hacken, doordat er meer dan één authenticatiefactor benodigd is. Bij een authenticatiefactor kan gedacht worden aan:
- Iets dat je hebt (bijvoorbeeld een telefoonnummer)
- Locatie (bijvoorbeeld een IP-adres)
- Iets dat je weet (bijvoorbeeld een wachtwoord)
- Iets dat je bent (bijvoorbeeld biometrische authenticatie zoals een vingerafdruk)
Van deze authenticatiefactoren is de “iets dat je hebt”-factor met 68% gebruik het populairst.[1]
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Hoe werkt NTLM, NTLMv1, NTLMv2, LM?
In deze blogpost lees je over de werking van het NTLM authenticatieprotocol. Vaker dan eens worden termen door elkaar gebruikt. Wat is nu het verschil tussen NTLMv1 en NTLMv2? En hoe maak je van alleen een wachtwoord een valide NTLMv2-response?
Server header verwijderen
Ontdek hoe je de Server-header in HTTP-responses beheert voor IIS, Nginx en Apache om je webserver veiliger te maken. Veiligheid is geen luxe, maar een noodzaak.
CVE-2023-28130 – Command injection in Check Point Gaia Portal
Pentests.nl has discovered a vulnerability in Check Point Gaia Portal which, as an authenticated user, could be exploited to execute commands on the operating system.