Breaking News

Lees verder

We willen u graag op de hoogte houden

Regelmatig publiceren we hier wetenswaardigheden over de laatste cyber- en cloud security ontwikkelingen en nieuwe cyber threats. Via het pop-up venster kun je je aanmelden voor een email alert zodra er een nieuw blog verschijnt. Uiteraard vallen alle verstrekte gegevens onder onze privacy policy, te vinden elders op deze site.

Red Teaming en Breach & Attack Simulation

Deze blog gaat over het belang van Breach & Attack Simulaties (BAS). Voor de beeldvorming zal ik een aantal bekende technieken aanhalen zoals Pentesten en Red team activiteiten. Uiteraard zijn er veel meer manieren om de security van uw organisatie te beoordelen.

Lees verder
Pentesten vs. BAS in een notendop

Deze blog gaat over het belang van Breach en Attack Simulaties. Voor de beeldvorming zal ik een aantal bekende technieken aanhalen zoals Pentesten en Red team activiteiten. Uiteraard zijn er veel meer manieren om de security van uw organisatie te beoordelen.

Lees verder
Wat is Breach and Attack Simulation (BAS)?

Wat is precies breach and attack simulation?

Breach and Attack Simulation (BAS) is eigenlijk dat wat de naam suggereert. Je simuleert een aanval en een succesvolle inbraak. Veel mensen welke bekend zijn in het vak zullen zich afvragen: Maar wat is dan het verschil tussen een Red-team exercitie en BAS? Deze vraag gaan we beantwoorden in één van de volgende blogs.

Voor nu is het denk ik even belangrijk om ons te richten op de vraag: Hoe werkt een Breach and Attack Simulation oplossing?

Lees verder
AST: Continuous Visibility on Modern Application Development Security Risks

Op 26 oktober 2021 hebben Cert2Connect en Checkmarx een Application Security Testing (AST) evenement gehouden in hotel Van der Valk Breukelen. Het onderwerp kon op een warme belangstelling rekenen gezien de grote opkomst. Bij aankomst stonden er diverse belegde broodjes klaar voor de deelnemers.

Reinier Landsman, director van Cert2Connect, opende de middag met een welkomstwoord.
Vervolgens trapte Zack Bentolila van Checkmarx af met een presentatie over Modern Application Development (MAD). Daarna vervolgde Frédéric Malo van Checkmarx met een technische presentatie over het nieuwe next-gen Checkmarx Application Security Testing Platform.

Gerenommeerd spreker Rob van der Veer van Software Improvement Group (SIG) deelde in zijn betoog ‘Lessons learned from shifting left across the globe’.

Er was eveneens aandacht voor AppSec Awareness voor developers door middel van het Checkmarx Codebashing platform. And last but not least, gaf Maty Siman, CTO/Founder van Checkmarx zijn visie over Modern Application Development Security Risks. Tijdens de netwerk borrel werd er nog lang nagepraat over de inhoud van deze wetenswaardige middag.

Lees verder
Hoe wordt webskimming uitgevoerd?

Web skimming-aanvallen zijn in wezen aanvallen op de toeleveringsketen van software die honderden of duizenden websites kunnen bereiken met behulp van de geëxploiteerde webapplicatie van derden.

Aangezien Third-party HTML/JavaScript-code aan de website wordt geleverd vanuit een geheel andere repository waar de eigenaar van de website geen controle over heeft (en onmogelijk rechtstreeks kan controleren), richten hackers zich op deze zelfde Third-party webservers. Dit geeft de aanvaller ongeautoriseerde toegang tot alle Third-party bibliotheken. Het gaat er dan om de skimming-code in een van de bestaande JavaScript-bestanden te injecteren en te verbergen.

Lees verder
Wat is webskimming?

Voordat we ingaan op de details van het aanpakken van webskimming-bedreigingen, is het belangrijk om te weten wat ze eigenlijk zijn. Webskimming is een hacktechniek waarbij de aanvaller de betaal- of afrekenpagina van websites doorbreekt door een kwaadaardig script of malware te injecteren via de apps van derden (Third Parties) die door de website worden gebruikt. Creditcardgegevens en persoonlijke gegevens worden verzameld, vaak onopgemerkt.

Lees verder
Alles wat je moet weten over webskimming-aanvallen

Webskimming, ook bekend als digital skimming, is een hacktechniek die zich richt op digitale bedrijven door niet-gecontroleerde en gecompromitteerde webapplicaties aan de browserzijde te manipuleren. Meestal worden deze aanvallen geïnitieerd door kwaadaardige JavaScript-code (JS) strategisch op betaal- en afrekenpagina's van de website te plaatsen en waar nietsvermoedende gebruikers hun persoonlijke en financiële gegevens invullen.

Lees verder
What is a Watering Hole attack and how to prevent them

A Watering Hole attack is a method in which the attacker seeks to compromise a specific group of end users either by creating new sites that would attract them or by infecting existing websites that members of that group are known to visit. The attacks have been adopted by criminals, APT groups and nation states alike and we see the amounts rising. The goal is to swipe username and password combinations hoping the victim reuses them, or infect a victim's computer and gain access to the network within the victim's place of employment. Many conclude that these attacks are an alternative to Spear Phishing but are quite different. Watering Hole attacks are still targeted attacks, but they cast a wider net and trap more victims than the attacker’s original objective.  

Lees verder

Abonneer je op onze blog

Ontvang het laatste nieuws en inhoud over cyber security