nieuws

Het nut van een goede cybersecuritystrategie

Het is iets wat ons allemaal overviel, de inmiddels ruim bekende kwetsbaarheid in Log4j: Log4Shell. Als lezer zul je het waarschijnlijk ook al wel weer een beetje gehad hebben met alle nieuwssites die hierover rapporteren. Desondanks voel ik me verplicht

Lees Meer »
nieuws

Log4Shell is nog maar het begin

Thomas van den Nieuwenhoff schreef deze week een blog over package afhankelijkheden en de risico’s. Enkele uren later wordt de wereld opgeschrikt door één van de grootste exploits van de afgelopen tien jaar: Log4Shell. Log4Shell komt van de naam Log4j, een zeer populair

Lees Meer »
nieuws

Package afhankelijkheden: de verborgen killer

Het gebruiken van externe packages in je applicaties om het leven makkelijker te maken is iets wat we allemaal doen, maar waar we vaak de gevaren niet goed van voor ogen hebben. Het grote voordeel van open source code uit

Lees Meer »
nieuws

Hoe maak je hybride werken veilig?

Business Insider bracht op 10 november het volgende artikel naar buiten: “Thuiswerkers zijn weer welkom op kantoor, hackers niet – 4 tips voor de cybersecurity van bedrijven”. Ze schrijven dat na een lange periode thuiswerken de terugkeer naar kantoor een gevaar

Lees Meer »
nieuws

Cyberaanvallen: het risico en de reactie

Het is zo langzamerhand een eigen nieuwscategorie aan het worden: cyberaanvallen. Je hoeft je niet lang af te vragen wie het volgende slachtoffer zal zijn of de artikelen stromen alweer binnen. De ene keer is het een autofabrikant en de

Lees Meer »
nieuws

De gevaren van het blind vertrouwen van ontwikkelaars

Vorige week kwam naar buiten dat er weer eens een WordPress plug-in gigantische gaten in websites veroorzaakt. John Leyden (journalist voor The Daily Swig) schrijft hier het volgende over: “Kwetsbaarheden in OptinMonster, een plug-in voor e-mailmarketing voor WordPress, lieten meer dan een miljoen websites

Lees Meer »
nieuws

De voordelen van pentesten en het gemak van outsourcing

Overbelaste SOC’s  Een paar dagen geleden kwam ik het artikel “Vaker outsourcing van detectie & respons dankzij wildgroei aan cybersecurity-tools” van Trend Micro (via AG Connect) tegen. Het cybersecurity bedrijf schrijft dat Security Operations Centers (SOC’s) naar onderzoek wereldwijd elk

Lees Meer »
nieuws

Proactieve vs reactieve cybersecurity

Dutch IT-channel plaatste op 28 september jongstleden een interessant interview met Dirk Jan Jannink (F-Secure) over proactieve cybersecurity. De redactie schrijft: “Reactieve cybersecurity, zonder proactief de IT-omgeving af te speuren op kwetsbaarheden en onwenselijk gedrag, is zo lek als een

Lees Meer »
nieuws

Fully Homomorphic Encryption: de geschiedenis

HE heeft al een behoorlijke geschiedenis en is op verschillende manieren aangevlogen. Er is jarenlang geprobeerd om FHE werkend te krijgen, zonder succes. Totdat Craig Gentry bij IBM in oktober 2008 de eerste volledig homomorfe encryptie had bedacht.

Lees Meer »
nieuws

Fully Homomorphic Encryption: wat en waarom?

Misschien heb je er al wel eens van gehoord, maar waarschijnlijk zegt het je nog niets: Homomorphic Encryption. Kort samengevat is het een vorm van encryptie waarbij gegevens in een cijfertekst kunnen worden omgezet, terwijl ze geanalyseerd kunnen worden alsof ze nog in de oorspronkelijke vorm zijn. Klinkt interessant? Lees dan vooral verder!

Lees Meer »
nieuws

Threat modeling: Hoe eerder hoe beter, maar nooit te laat

Threat Modeling: hoe eerder hoe beter, maar nooit te laat In de traditionele manier van softwareontwikkeling vinden securityactiviteiten vaak aan het einde plaats: tussen de test- en uitrolfase. In dit scenario worden security issues weliswaar opgemerkt en verholpen, maar is

Lees Meer »
nieuws

Toename datalekken in webapplicaties

Toename datalekken in webapplicaties​ Het komt steeds vaker in het nieuws: datalekken in webapplicaties. Eén van de meest recente gevallen is een gegevenslek in de webshop van Blokker. Door het ordernummer in de URL aan te passen was het maandenlang

Lees Meer »