nieuws

Executives Guide: Security Configuration

Met deze blog ga ik je helpen met het motiveren van ontwikkelaars om een applicatie veiliger te maken en waarom Security Configuratie (financieel) voordeliger en ook voor ontwikkelaars interessant is.

Lees Meer »
nieuws

Executives Guide: Security Champions

Ontwikkelaars moeten nieuwe features blijven implementeren en securityspecialisten hebben het te druk om ze te coachen. Een groot probleem, maar gelukkig is er een goede oplossing voor.

Lees Meer »
nieuws

Het nut van een goede cybersecuritystrategie

Het is iets wat ons allemaal overviel, de inmiddels ruim bekende kwetsbaarheid in Log4j: Log4Shell. Als lezer zul je het waarschijnlijk ook al wel weer een beetje gehad hebben met alle nieuwssites die hierover rapporteren. Desondanks voel ik me verplicht om hier toch nog een artikel aan te wijden.

Lees Meer »
nieuws

Log4Shell is nog maar het begin

Thomas van den Nieuwenhoff schreef deze week een blog over package afhankelijkheden en de risico’s. Enkele uren later wordt de wereld opgeschrikt door één van de grootste exploits van de afgelopen tien jaar: Log4Shell. Log4Shell komt van de naam Log4j, een zeer populair

Lees Meer »
nieuws

Package afhankelijkheden: de verborgen killer

Het gebruiken van externe packages in je applicaties om het leven makkelijker te maken is iets wat we allemaal doen, maar waar we vaak de gevaren niet goed van voor ogen hebben. Het grote voordeel van open source code uit de community zou moeten zijn dat we op het werk van anderen kunnen leunen én erop kunnen vertrouwen dat andere mensen de code op veiligheid controleren.

Lees Meer »
nieuws

Hoe maak je hybride werken veilig?

Business Insider bracht op 10 november het volgende artikel naar buiten: “Thuiswerkers zijn weer welkom op kantoor, hackers niet – 4 tips voor de cybersecurity van bedrijven”. Ze schrijven dat na een lange periode thuiswerken de terugkeer naar kantoor een gevaar voor de cybersecurity op kan leveren. De stap naar thuiswerken vereiste namelijk snelle veranderingen die nu niet meer teruggedraaid kunnen worden. Ze hebben de vier belangrijkste punten op een rij gezet, die ik hier graag herhaal, omdat het een probleem is waar veel organisaties mee zullen zitten.

Lees Meer »
nieuws

Cyberaanvallen: het risico en de reactie

Het is zo langzamerhand een eigen nieuwscategorie aan het worden: cyberaanvallen. Je hoeft je niet lang af te vragen wie het volgende slachtoffer zal zijn of de artikelen stromen alweer binnen. De ene keer is het een autofabrikant en de andere keer een hogeschool. Het lijkt criminelen niet uit te maken wie hun doelwitten zijn, als er maar geld te halen valt.

Lees Meer »
nieuws

De gevaren van het blind vertrouwen van ontwikkelaars

Vorige week kwam naar buiten dat er weer eens een WordPress plug-in gigantische gaten in websites veroorzaakt. John Leyden (journalist voor The Daily Swig) schrijft hier het volgende over: “Kwetsbaarheden in OptinMonster, een plug-in voor e-mailmarketing voor WordPress, lieten meer dan een miljoen websites open voor misbruik, waarschuwen beveiligingsonderzoekers van Wordfence.” De plug-in laat aanvallers gevoelige informatie exporteren en kwaadaardige JavaScript toevoegen aan kwetsbare sites, naast andere exploits.

Lees Meer »
nieuws

De voordelen van pentesten en het gemak van outsourcing

Een paar dagen geleden kwam ik het artikel “Vaker outsourcing van detectie & respons dankzij wildgroei aan cybersecurity-tools” van Trend Micro (via AG Connect) tegen. Het cybersecurity bedrijf schrijft dat Security Operations Centers (SOC’s) naar onderzoek wereldwijd elk gemiddeld 29 verschillende securitymonitoringoplossingen gebruiken. Hun conclusie is logischerwijs dat dit grote aantal tools, het werk van de SOC-teams enorm lastig maakt. Deze systemen genereren allemaal bakken vol alerts, die geprioriteerd en opgelost moeten worden.

Lees Meer »
nieuws

Proactieve vs reactieve cybersecurity

Dutch IT-channel plaatste op 28 september jongstleden een interessant interview met Dirk Jan Jannink (F-Secure) over proactieve cybersecurity. De redactie schrijft: “Reactieve cybersecurity, zonder proactief de IT-omgeving af te speuren op kwetsbaarheden en onwenselijk gedrag, is zo lek als een mandje.”

Lees Meer »
nieuws

Fully Homomorphic Encryption: de geschiedenis

HE heeft al een behoorlijke geschiedenis en is op verschillende manieren aangevlogen. Er is jarenlang geprobeerd om FHE werkend te krijgen, zonder succes. Totdat Craig Gentry bij IBM in oktober 2008 de eerste volledig homomorfe encryptie had bedacht.

Lees Meer »
nieuws

Fully Homomorphic Encryption: wat en waarom?

Misschien heb je er al wel eens van gehoord, maar waarschijnlijk zegt het je nog niets: Homomorphic Encryption. Kort samengevat is het een vorm van encryptie waarbij gegevens in een cijfertekst kunnen worden omgezet, terwijl ze geanalyseerd kunnen worden alsof ze nog in de oorspronkelijke vorm zijn. Klinkt interessant? Lees dan vooral verder!

Lees Meer »
nieuws

Threat modeling: Hoe eerder hoe beter, maar nooit te laat

Threat Modeling: hoe eerder hoe beter, maar nooit te laat In de traditionele manier van softwareontwikkeling vinden securityactiviteiten vaak aan het einde plaats: tussen de test- en uitrolfase. In dit scenario worden security issues weliswaar opgemerkt en verholpen, maar is

Lees Meer »
nieuws

Toename datalekken in webapplicaties

Toename datalekken in webapplicaties​ Het komt steeds vaker in het nieuws: datalekken in webapplicaties. Eén van de meest recente gevallen is een gegevenslek in de webshop van Blokker. Door het ordernummer in de URL aan te passen was het maandenlang

Lees Meer »