door Alexander | 4 november 2024
Een ethische hacker is een computerbeveiligingsdeskundige die zijn of haar vaardigheden op een legale en geautoriseerde manier gebruikt om de beveiliging van computersystemen te testen en te verbeteren.
Dit wordt vaak een pentester genoemd.
door Alexander | 27 augustus 2024
Phishing is een frauduleuze techniek waarbij de identiteit van een vertrouwde persoon of organisatie (bank, administratie, online dienst, enz.) wordt aangenomen om gevoelige persoonlijke informatie (inloggegevens, bankkaartnummers, enz.) te verkrijgen.
door Alexander | 23 januari 2025
Social engineering verwijst naar de reeks psychologische manipulatietechnieken die worden gebruikt door kwaadwillende personen, vaak cybercriminelen, om mensen vertrouwelijke informatie te laten vrijgeven of acties te laten uitvoeren die de veiligheid van hun persoonlijke gegevens of die van hun organisatie in gevaar brengen.
Deze aanvallen zijn niet direct gericht op computersystemen, maar maken gebruik van menselijke zwakheden door in te spelen op emoties en cognitieve vooroordelen zoals vertrouwen (door je voor te doen als een betrouwbaar persoon), angst (voor straf of een urgent probleem), urgentie (om een snelle reactie te krijgen), nieuwsgierigheid (met verleidelijke lokmiddelen), hebzucht (beloftes van financieel gewin), altruïsme (om hulp vragen voor een zaak) of onwetendheid.
door Alexander | 24 oktober 2024
SQL-injectie (SQLi) is een kwaadaardige techniek die door aanvallers wordt gebruikt om de beveiliging van een webapplicatie in gevaar te brengen.
Hierbij wordt kwaadaardige SQL-code ingevoegd in de invoervelden van een webtoepassing om de onderliggende database te manipuleren. Er wordt misbruik gemaakt van zwakke plekken in de manier waarop de applicatie gebruikersinvoer verwerkt en SQL-query's samenstelt.
door Alexander | 24 oktober 2024
Een injectie is een techniek die door cybercriminelen wordt gebruikt om kwaadaardige code in een computersysteem in te voegen.
Eenmaal uitgevoerd, kan deze code de aanvaller in staat stellen om :
Het stelen van gevoelige gegevens: persoonlijke en financiële informatie, enz.
De controle over het systeem overnemen: om het voor kwaadaardige doeleinden te gebruiken (bijvoorbeeld om aanvallen tegen andere systemen te lanceren).
Degraderen van services: door een website of applicatie onbeschikbaar te maken (denial of service-aanval).