DNS redirection

DNS redirection is de controversiële praktijk om een webpagina aan een gebruiker te serveren die verschilt van de gevraagde of van wat redelijkerwijs verwacht mag worden. In de begindagen van het internet gaf een ISP meestal een advertentiepagina weer wanneer de gebruiker een URL verkeerd intypte, in plaats van een 404-foutmelding, In juli 2009 kondigde … Lees meer

Pretty Easy Privacy (pEp)

Pretty Easy Privacy (pEp) is een open source versleutelingsprogramma dat is ontworpen om het gebruikers eenvoudig te maken hun online communicatie te beschermen door de daarvoor benodigde processen te automatiseren. Als pEp (uitgesproken als het woord “pep”) eenmaal is geïnstalleerd, genereert het automatisch encryptie sleutels voor de gebruiker of importeert ze van een lokale PGP  (pretty good privacy) client. … Lees meer

Computer security incident response team (CSIRT)

Een computer security incident response team, of CSIRT, is een groep IT-professionals die een organisatie diensten en ondersteuning biedt rond de beoordeling, het beheer en de preventie van cybersecurity-gerelateerde noodsituaties, evenals de coördinatie van incident response inspanningen. Het belangrijkste doel van een CSIRT is om snel en efficiënt te reageren op computer security incidenten, en … Lees meer

Een malafide werknemer

Een malafide werknemer is een werknemer die de organisatie die hem in dienst heeft ondermijnt door haar bedrijfsregels en beleid niet na te leven. De malafide werknemer kan de bedrijfsregels openlijk aan zijn laars lappen, wat kan betekenen dat hij niet lang op zijn post zal blijven. Anderzijds kan een malafide werknemer het bedrijf heimelijk ondermijnen en aan … Lees meer

CA Privileged Access Manager

CA Privileged Access Manager is een product dat het gebruik bijhoudt en beveiligt van logins waarbij toegang tot administratieve controle of gevoelige informatie is betrokken.  Privileged Access Manager is beschikbaar als een rack-mounted hardware appliance of een virtuele appliance. Door geprivilegieerde logins bij te houden, helpt Privileged Access Manager bij het opsporen en voorkomen van … Lees meer

Alice en Bob

Alice, Bob en Eve zijn veelgebruikte namen voor deelnemers aan een scenario. De namen komen voor in verschillende contexten, waaronder cryptografie, speltheorie en natuurkunde. In 1978 kozen de professoren Ron Rivest, Adi Shamir en Len Adleman (RSA) de namen Alice en Bob om het voor mensen gemakkelijker te maken te begrijpen hoe publieke sleutelversleuteling werkt.Alice … Lees meer

Security intelligence (SI)

Security intelligence (SI) is de informatie die relevant is voor de bescherming van een organisatie tegen externe en interne bedreigingen, alsmede de processen, beleidslijnen en hulpmiddelen die zijn ontworpen om die informatie te verzamelen en te analyseren. Intelligence, in deze context, is bruikbare informatie die een organisatie ondersteuning biedt bij de besluitvorming en mogelijk een … Lees meer

Beveiligde container

Een beveiligde container is een lichtgewicht, uitvoerbaar softwarepakket dat is geïsoleerd van andere software of processen die op dezelfde virtuele of fysieke host draaien. Het doel van containerisatie (ook bekend als sandboxing) is om te voorkomen dat indringers en kwaadaardige code op ongeoorloofde wijze interacties aangaan met andere toepassingen en gegevens. In een mobiele beveiligingscontext … Lees meer

FBI Alert Number I-091015-PSA

FBI Alert Number I-091015-PSA is een publieke dienstmededeling van de United States Federal Bureau of Investigation om individuen en organisaties te informeren over het belang van Internet of Things (IoT)-beveiliging, inclusief potentiële kwetsbaarheden en beschermende maatregelen die moeten worden genomen om de risico’s die daarmee gepaard gaan te beperken. De titel van de publieke dienstmededeling is “Internet of … Lees meer

Kwetsbaarheden- en patchbeheer

Kwetsbaarhedenbeheer is een pro-actieve benadering van het beheer van netwerkbeveiliging. Het omvat processen voor: Het controleren op kwetsbaarheden: Dit proces moet regelmatige netwerkscans, firewall logging, penetratietesten of het gebruik van een geautomatiseerde tool zoals een kwetsbaarhedenscanner omvatten. Identificeren van kwetsbaarheden: Dit omvat het analyseren van netwerkscans en pentestresultaten, firewall logs of resultaten van kwetsbaarhedenscans om … Lees meer