Kennisbank artikelen

Tienduizenden computersystemen kwetsbaar voor inbraak

27 februari 2024/door Rene Koens

NIS2-richtlijnen: Wat bedrijven moeten weten en hoe ze kunnen voldoen

3 november 2023/door Jolijn

Wat is Cross-site scripting (XXS)?

12 oktober 2023/door Rene Koens

Wat is cross-site request forgery (CSRF)?

12 oktober 2023/door Rene Koens

Instellingen gebruiker voor AWS security audits

27 september 2023/door Rene Koens

Social Engineering

27 september 2023/door Rene Koens

Phishing aanvallen voorkomen

27 september 2023/door Rene Koens

De Netwerk Security Check

27 september 2023/door Rene Koens

Instellingen gebruiker voor GCP security audits

25 september 2023/door Rene Koens

WannaCry: Anti-virus is niet voldoende

15 mei 2023/door cyberant

Wat is web applicatie scanning?

26 september 2022/door Jolijn

Hoe werkt de CyberRisk?

26 september 2022/door Jolijn

Wat is het risico van .DS_Store?

26 september 2022/door Jolijn

NetCat shell upgraden

26 september 2022/door Jolijn

Wat is clickjacking?

26 september 2022/door Jolijn

Entity injection

26 september 2022/door Jolijn

CVE-2016-7941 – XSS in Netgear ProSAFE switches

26 september 2022/door Jolijn

Wat is Server-side request forgery (SSRF)?

26 september 2022/door Jolijn

Wat is blind SQL injection?

26 september 2022/door Jolijn

Wat is path traversal?

26 september 2022/door Jolijn

Wat is een mass assignment aanval?

23 september 2022/door Jolijn

Ransomware: Alleen anti-virus is onvoldoende

23 september 2022/door Jolijn

Wat is het verschil tussen een pentest en vulnerability management?

20 september 2022/door Jolijn

Owasp Top 10

20 september 2022/door Jolijn

De Vattenfall case – Responsible Disclosure

16 augustus 2022/door Jolijn