The Flipper zero; It looks like a children's toy, but it's actually one of the most versatile hack tools ever!

The Flipper zero is a hacking tool that has recently gained a lot of attention on social media, where people show how they use it to change gas station signs, play store announcement systems, and open Tesla charging ports. Although it is legal, shipments of the Flipper zero have been seized in several countries due to concerns about its potentially harmful applications. This blog post explores the capabilities of the Flipper zero and discusses whether it really poses a risk to society or whether the fear is exaggerated.

Zo ga je veilig om met ongestructureerde clouddata

Bedrijven hebben te maken met een explosieve groei van ongestructureerde data. Om hier mee om te gaan, gebruiken ze de cloud om data kosten-effectiever op te slaan en wereldwijd te kunnen gebruiken. Maar ook al bieden publieke en private clouds krachtige nieuwe mogelijkheden en hebben ze een groot potentieel voor financiële en operationele efficiëntie, ze vergroten ook het risicoprofiel.

Ook jouw ml-model is interessante buit voor hacker

Aan beveiligingsuitdagingen geen gebrek, maar er moet wel een nieuw hoofdstuk aan worden toegevoegd: de beveiliging van de nodige tijd en geld kostende machine learning-modellen. Elke onderneming zou zich de vraag moeten stellen: welke risico’s lopen wij als ons nieuwe machine learning-model wordt gehackt? Om dan vaak tot de ontnuchterende conclusie te moeten komen dat ze geen idee hebben.

Hackers hebben smaak van ‘triple extortion’ te pakken

Met een aanval een driedubbele slag zijn en zo veel mogelijk slachtoffers maken…, volgens beveiliger Check Point is ‘triple extortion’ een van de belangrijkste nieuwe trends in het cybersecuritylandschap anno 2021. Daarnaast blijft ook het aantal aanvallen schrikbarend toenemen.

Scholen steken maar 5 procent van ict-geld in security

Onderwijsbestuurders halen een dikke onvoldoende als het aankomt op het inschatten van cyberrisico’s. Terwijl instellingen steeds vaker onder vuur liggen, wordt de dreiging van online aanvallen ernstig onderschat. Onderwijsinstellingen reserveren gemiddeld 5 procent van hun ict-budget aan beveiliging terwijl in het bedrijfsleven een kwart de norm zou zijn.

Het is tijd om de firewall achter ons te laten

De firewall is een van de meest bekende stukjes beveiligingstechnologie. Zelfs een leek weet tegenwoordig wat een firewall ongeveer doet. Dit is gedeeltelijk te danken aan Hollywood-films. Telkens wanneer een hacker in een film een mainframe moet kraken, worden ze vaak geconfronteerd met een firewall, die ze snel zullen omzeilen door woedend op het toetsenbord te tikken.

Politie maant Kaseya-slachtoffers tot aangifte

De politie gaat de slachtoffers proactief benaderen van de massale ransomware-aanval werd verspreid via de vsa-software (virtual system administrator) van Kaseya. Bedrijven die nog geen aangifte hebben gedaan, krijgen het verzoek dit alsnog te doen. Ze kunnen melding te doen bij de politie-eenheid in de vestigingsplaats van het bedrijf.

Derde van meldingen kwetsbaarheden niet opgepakt

Als ethische hackers een kwetsbaarheid vinden in de software- of webtoepassing van een bedrijf en dat rapporteren, dan blijft die melding dikwijls zonder gevolg. Doorgaans ook omdat er bij de betreffende organisatie geen procedure is voor dergelijke securitymeldingen.

Beveilig je ot op een it-manier

Industry 4.0 is hot. Waar het begon met het op afstand monitoren van machines en andere assets, willen industriële bedrijven nu de volgende stap zetten: machines op afstand aansturen. De aansluiting van machines op internet brengt risico’s met zich mee. Wat deze bedrijven zich niet of nauwelijks realiseren, is dat de operationele technologie (ot) nooit vanuit een securitygedachte is ontworpen en dat er derhalve specifieke maatregelen nodig zijn om de omgeving veilig te krijgen.

Skip to content