Wij zijn |
Wat is een Web Application Firewall (WAF)?
Een web application firewall (WAF) is een beveiligingssysteem dat wordt gebruikt om websites en webapplicaties te beschermen tegen cyberaanvallen. De WAF controleert het verkeer dat naar en van een website of webapplicatie wordt verzonden en blokkeert verkeer dat niet voldoet aan de beveiligingsregels die zijn opgelegd.
WAF’s zijn specifiek gericht op het beschermen van webapplicaties tegen aanvallen die specifiek gericht zijn op webapplicaties, zoals SQL-injecties, cross-site scripting (XSS) en commando-injecties. Ze kunnen ook worden geconfigureerd om specifieke soorten verkeer te blokkeren, zoals verzoeken van bepaalde IP-adressen of verzoeken die bepaalde kenmerken bevatten.
Er zijn verschillende soorten WAF’s die op verschillende manieren werken. Sommige WAF’s zijn software die op een enkele server wordt geïnstalleerd en alleen het verkeer op die specifieke server beheert. Andere WAF’s zijn hardware-apparaten die aan een netwerk zijn gekoppeld en het verkeer van en naar het netwerk beheren.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.