Blog Archief
- COMPROMITTEREN VAN AZURE CLOUD VIA GEVOELIGE API-PERMISSIES
- Zo makkelijk is het om een slim huis te hacken
- DFIR Guide: Best book of the year
- Beveiligingsproblemen Gevonden in BluetensQ Elektrostimulator Apparaat
- "Red Wizard: Gebruiksvriendelijke, geautomatiseerde infrastructuur voor Red Teams - Deel 1"
- Timeroasting: het aanvallen van Trust Accounts in Active Directory
- Wat is social engineering en wat kun je ertegen doen?
- Secura participates in the REWIRE Research and Innovation Action
- BIO voor gemeentes: een invuloefening of écht veilig?
- Living-off-the-webpage: Space-efficient Persistent XSS to RCE in FortiADC
- How a Malicious App Has Been Targeting FIFA Qatar Fans
- Het gaat niet alleen om kennis van cybersecurity, ook om gedrag
- Secura Ontwikkelt 'BrokenAzure.Cloud', een CTF-tool om Azure Cloud-Kennis te Testen
- Drieluik ‘Onderzoek naar de human factor in informatiebeveiliging’
- TPM Sniffing Attacks Against Non-Bitlocker Targets
- Log4Shell: How does it work and what steps to take?
- Ponemon 2021 State of Industrial Cybersecurity
- IoT producten moeten vanaf 2024 aan minimale beveiligingsnormen voldoen
- OWASP Top 10 - 2021
- iOS Apps on ARM Macs: Pentesting Opportunities Part II
- iOS Apps on ARM Macs: Pentesting Opportunities
- How Secure is a CIS/AWS Compliant Cloud Environment?
- How Small Vulnerabilities Become a Recipe for Disaster
- Hacking Jenkins to prevent a cloud data breach
- A Pentester’s View on “Digital Twins Technology”
- CVE Awards 2020
- Zerologon: Instantly Become Domain Admin by Subverting Netlogon Cryptography (CVE-2020-1472)
- Duizenden euro's kwijt door spoofing
- Yes! Een incident!
- Concealed Information in the Windows Registry
- How do I select a security awareness solution for my business?
- Creating a path through IoT Security with ETSI EN 303 645
- ETSI Releases New EN 303 645 Standard for Consumer IoT
- Severe Citrix Vulnerability Update: Implications and Protection
- How to stay 100% safe online? Let me show you how by hacking your Facebook account
- Kerberoasting - Exploiting Kerberos to Compromise Microsoft Active Directory
- Taking over Windows Systems with a Netlogon Man-in-the-Middle Attack (CVE-2019-1424)
- IoT Solar Inverters & Trickle-Down Vulnerabilities
- Attacking and mitigating Windows PXE environments
- Own Your Own Home: Home Camera Takeover
- Abusing Bash for Windows (Cygwin, WSL)