Der Flipper Zero; es sieht aus wie ein Kinderspielzeug, ist aber tatsächlich eines der vielseitigsten Hack-Tools überhaupt!

Der Flipper Zero ist ein Hacking-Tool, das in letzter Zeit viel Aufmerksamkeit in sozialen Medien erlangt hat, wo Menschen zeigen, wie sie es verwenden, um Tankstellen-Schilder zu ändern, Kaufhaus-Ankündigungssysteme abzuspielen und Tesla-Ladestationen zu öffnen. Obwohl es legal ist, wurden Sendungen des Flipper Zero in mehreren Ländern aufgrund von Bedenken bezüglich seiner potenziell schädlichen Anwendungen beschlagnahmt. In diesem Blog-Beitrag werden die Fähigkeiten des Flipper Zero untersucht und diskutiert, ob er tatsächlich ein Risiko für die Gesellschaft darstellt oder ob die Angst übertrieben ist.

Zo ga je veilig om met ongestructureerde clouddata

Bedrijven hebben te maken met een explosieve groei van ongestructureerde data. Om hier mee om te gaan, gebruiken ze de cloud om data kosten-effectiever op te slaan en wereldwijd te kunnen gebruiken. Maar ook al bieden publieke en private clouds krachtige nieuwe mogelijkheden en hebben ze een groot potentieel voor financiële en operationele efficiëntie, ze vergroten ook het risicoprofiel.

Ook jouw ml-model is interessante buit voor hacker

Aan beveiligingsuitdagingen geen gebrek, maar er moet wel een nieuw hoofdstuk aan worden toegevoegd: de beveiliging van de nodige tijd en geld kostende machine learning-modellen. Elke onderneming zou zich de vraag moeten stellen: welke risico’s lopen wij als ons nieuwe machine learning-model wordt gehackt? Om dan vaak tot de ontnuchterende conclusie te moeten komen dat ze geen idee hebben.

Hackers hebben smaak van ‘triple extortion’ te pakken

Met een aanval een driedubbele slag zijn en zo veel mogelijk slachtoffers maken…, volgens beveiliger Check Point is ‘triple extortion’ een van de belangrijkste nieuwe trends in het cybersecuritylandschap anno 2021. Daarnaast blijft ook het aantal aanvallen schrikbarend toenemen.

Scholen steken maar 5 procent van ict-geld in security

Onderwijsbestuurders halen een dikke onvoldoende als het aankomt op het inschatten van cyberrisico’s. Terwijl instellingen steeds vaker onder vuur liggen, wordt de dreiging van online aanvallen ernstig onderschat. Onderwijsinstellingen reserveren gemiddeld 5 procent van hun ict-budget aan beveiliging terwijl in het bedrijfsleven een kwart de norm zou zijn.

Het is tijd om de firewall achter ons te laten

De firewall is een van de meest bekende stukjes beveiligingstechnologie. Zelfs een leek weet tegenwoordig wat een firewall ongeveer doet. Dit is gedeeltelijk te danken aan Hollywood-films. Telkens wanneer een hacker in een film een mainframe moet kraken, worden ze vaak geconfronteerd met een firewall, die ze snel zullen omzeilen door woedend op het toetsenbord te tikken.

Politie maant Kaseya-slachtoffers tot aangifte

De politie gaat de slachtoffers proactief benaderen van de massale ransomware-aanval werd verspreid via de vsa-software (virtual system administrator) van Kaseya. Bedrijven die nog geen aangifte hebben gedaan, krijgen het verzoek dit alsnog te doen. Ze kunnen melding te doen bij de politie-eenheid in de vestigingsplaats van het bedrijf.

Derde van meldingen kwetsbaarheden niet opgepakt

Als ethische hackers een kwetsbaarheid vinden in de software- of webtoepassing van een bedrijf en dat rapporteren, dan blijft die melding dikwijls zonder gevolg. Doorgaans ook omdat er bij de betreffende organisatie geen procedure is voor dergelijke securitymeldingen.

Beveilig je ot op een it-manier

Industry 4.0 is hot. Waar het begon met het op afstand monitoren van machines en andere assets, willen industriële bedrijven nu de volgende stap zetten: machines op afstand aansturen. De aansluiting van machines op internet brengt risico’s met zich mee. Wat deze bedrijven zich niet of nauwelijks realiseren, is dat de operationele technologie (ot) nooit vanuit een securitygedachte is ontworpen en dat er derhalve specifieke maatregelen nodig zijn om de omgeving veilig te krijgen.

Skip to content