Als je weinig aandacht besteedde aan security kon je daar tot een paar jaar geleden mee wegkomen als je geluk had. Inmiddels komen security-incidenten dermate...Lees meer...
While the sleep mask kit is doing a great job at encrypting the beacon at rest, the beacon resides unencrypted in memory during the execution of BOFs. This leads to detection if a memory scan is performed during the execution of the BOF. To overcome this, we encrypt the beacon memory and configuration block at the...Lees meer...
Wat als jouw externe ontwikkelaar je niet toestaat om de code van een applicatie met ons te delen voor een pentest, zelfs als de applicatie speciaal voor jou is gemaakt? Dit is problematisch. Het dwingt je om genoegen te nemen met een minder effectieve test van je applicatie: een waarbij leveranciers de code niet...Lees meer...
Je kan verschillende redenen hebben om een pentest af te nemen. In deze blog bespreken we vier vaak voorkomende redenen om een pentest te laten doen van (web) applicaties of hardware. Bij deze scenario’s geven we handige tips.
De belangrijkste is alvast: Begrijp je eigen reden waarom je een pentest wilt en communiceer...Lees meer...
Als je ons vraagt om een penetratietest (pentest) uit te voeren op een applicatie, dan gaan wij je vragen om de code van die applicatie vooraf met ons te delen. Een pentest is namelijk veel effectiever als de pentester de code bij de hand heeft. In ons jargon noemen we dit een white box test.
In deze blog ga ik het...Lees meer...
Als je weinig aandacht besteedde aan security kon je daar tot een paar jaar geleden mee wegkomen als je geluk had. Inmiddels komen security-incidenten dermate vaak en ingrijpend voor in allerlei bedrijfstakken, dat het voorkomen van incidenten overal wel op de radar staat. Ook bij bedrijven die er traditioneel weinig...Lees meer...