Wij zijn |
Wat is een Responsible Disclosure
Een responsible disclosure is, net als een CVD het proces van het verantwoord melden van kwetsbaarheden. Kenmerkend voor een responsible disclosure-beleid is dat het de afspraken van zowel organisatie als security onderzoeker vastlegt. De organisatie stemt ermee in de kwetsbaarheid te erkennen, deze te verhelpen en geen juridische stappen te ondernemen tegen een partij die de kwetsbaarheid op verantwoorde wijze openbaar maakt, terwijl de onderzoeker die de kwetsbaarheid heeft ontdekt ermee instemt deze geheim te houden totdat de organisatie het probleem heeft verholpen.
Daarnaast kiezen veel organisaties ervoor om een vorm van een beloning uit te reiken voor het melden van een valide kwetsbaarheid. Hier kan gedacht worden aan een vermelding op een Hall of Fame, een “goodie” of een financiële vergoeding.[1]
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Certified Azure Red Team Expert (CARTE) review
In this blog post, I share my personal journey and insights from undertaking the Certified Azure Red Team Expert (CARTE) certification offered by Altered Security.
OSCP: Offensive Security Certified Professional uitgelegd
In deze blogpost lees je alles over het Offensive Security Certified Professional (OSCP) certicaat. We leggen uit wat het is en wat je eraan hebt.
SMB misconfiguraties – hoe SMB veilig instellen
Veelvoorkomende SMB-misconfiguraties, zoals het toelaten van verouderde protocollen (SMBv1) en ontbreken van SMB Signing, maken systemen kwetsbaar voor aanvallen. Het afdwingen van SMB Signing, uitschakelen van SMBv1 en blokkeren van uitgaand SMB-verkeer naar internet helpen om deze risico’s te minimaliseren.