Wij zijn |
Wat is Ransomware
Ransomware is een malwarevorm waarbij black hat hackers bestanden van personen of organisaties versleutelen om vervolgens losgeld te vragen om het te ontsleutelen. Slachtoffers van ransomware krijgen vaak de instructie om een bedrag in crypto over te maken naar de hacker. De kosten van een ransomware-aanval kunnen variëren tussen enkele honderden tot miljoenen euro’s.
Naast het versleutelen van bestanden wordt er door ransomware-criminelen steeds vaker gebruik gemaakt van een techniek genaamd “double extortion”.[1] Deze techniek houdt in dat de hacker naast het versleutelen van de bestanden ook deze bestanden download en dreigt deze te openbaren wanneer er niet betaald wordt.
Tijdens een pentest op het bedrijfsnetwerk wordt er getest in hoeverre uw organisatie weerbaar is tegen ransomware-aanvallen.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Offensive Entra ID (Azure AD) and Hybrid AD security – Outsider Security review
In this blog post, I share my personal journey and insights from undertaking the Certified Azure Red Team Expert (CARTE) certification offered by Altered Security.
The WiFi Pineapple: Basic Usage
The Wi-Fi Pineapple, developed by Hak5, is a powerful tool designed for wireless network auditing. Its versatility makes it ideal for red teamers and physical pentesters who need to assess wireless environments quickly and efficiently. In this blog post, we’ll go through the basic usage of the Wi-Fi Pineapple, explain how it works, and demonstrate its potential in a controlled test scenario.
TPM‑sniffing with Saleae logic analyzer [2025]
Learn how to use a Saleae logic analyzer to intercept TPM-chip SPI communication and extract the Volume Master Key (VMK) in this practical, step‑by‑step guide. Essential for cybersecurity professionals aiming to strengthen hardware defenses.