Wij zijn |
Wat is Spam
Spam is ongewenste, massaal verzonden elektronische post die wordt verstuurd naar een groot aantal ontvangers zonder hun toestemming. Spam wordt vaak gebruikt door bedrijven of individuen om hun producten of diensten te adverteren, maar kan ook worden gebruikt om phishing-aanvallen uit te voeren of om malware te verspreiden.
Spam kan worden verzonden via verschillende kanalen, zoals e-mail, sociale media of sms-berichten. Het kan vervelend zijn om constant spam te ontvangen en het kan ook een bedreiging vormen voor de beveiliging, aangezien het vaak wordt gebruikt om malware te verspreiden of om gebruikers te misleiden om persoonlijke informatie te verstrekken.
Om spam te voorkomen, is het belangrijk om voorzichtig te zijn met het geven van uw e-mailadres of andere persoonlijke informatie aan onbekende partijen. Het gebruik van spamfilters op e-mailaccounts kan ook helpen om spam te blokkeren voordat het in de inbox terechtkomt. Ook kan het juist instellen van DKIM, DMARC en SPF de kans op ontvangen van spam verminderen.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.