Blog

Blog

5 opvallende voorbeelden van CEO-fraude

Cybercriminelen maken steeds meer geld buit via CEO-fraude. De aanvallers doen zich dan voor als een hooggeplaatste manager van een bedrijf. De volgende vijf opvallende voorbeelden laten zien dat helaas iedere organisatie vatbaar is voor CEO-fraude en dat de schade fors kan zijn. 1. Lazio…

Lees verder

CEO-fraude: zo voorkom je financiële schade

Wat is CEO-fraude? Cybercriminelen doen alsof zij een hooggeplaatste manager of bestuurder zijn. Zij geven zichzelf bijvoorbeeld uit als CEO, CFO of directeur, en vragen de financiële administratie om grote geldsommen over te maken. Het geld verdwijnt over het algemeen op een buitenlandse rekening. Wat…

Lees verder

Fileless malware: zo detecteert u het onzichtbare

Fileless malware vormt een steeds groter probleem voor organisaties. Cybercriminelen maken er gretig gebruik van, en met de traditionele beveiligingsoplossingen is deze vorm van schadelijke software nauwelijks te detecteren. Hoe roept u fileless malware een halt toe? Fileless malware is eigenlijk een containerbegrip voor allerlei…

Lees verder

7 vragen over EDR (Endpoint Detection and Response)

Preventieve maatregelen zoals een moderne virusscanner houden veel digitale narigheid tegen. Maar waterdicht zijn ze zeker niet: er bestaat altijd de kans dat bijvoorbeeld geavanceerde malware onder de radar blijft. Endpoint Detection & Response geeft organisaties zicht op deze blinde vlek in hun security. Jeroen…

Lees verder

Whaling: fighting back!

A while ago DearBytes received a whaling e-mail. Whaling is a specific type of phishing. Criminals impersonate high-profile employees, for example the CEO or CFO. The criminals try to obtain sensitive information or earn money through the phishing e-mails. The following initial e-mail was sent…

Lees verder

Zo brengt u mobiele security op een hoger niveau

Smartphones en tablets zijn niet meer weg te denken uit het bedrijfsleven. Toch krijgt mobiele security nog niet dezelfde prioriteit als de beveiliging van laptops en desktops. Dat terwijl cybercriminelen hun pijlen steeds vaker op mobiele devices richten. Tijd voor een kritische blik. Is uw…

Lees verder

Fileless

blog by Rik van Duijn and Leandro Velasco It all started a couple of months ago when we realized that there was an increasing use of VBScript, Jscript, and PowerShell to drop & execute payloads. Sometimes even implemented completely in one of those scripting languages….

Lees verder

Pentesten: dit moet je weten

Natuurlijk wil je hackers een stap voor blijven. Een beproefde methode hiervoor is het (laten) uitvoeren van een pentest. Maar wat is dat precies, welke varianten zijn er, wat komt erbij kijken en wat heb je nu eigenlijk aan een pentest? In deze Q&A vertellen…

Lees verder

Team d0pp3r wint Capture the Flag tijdens D3NH4CK

“Succes, try harder!” Met die woorden gaf Michael Tong Sang, Senior ICT Security Consultant bij Secured By Design, het officiële startschot voor de Capture the Flag (CTF)-wedstrijd tijdens D3NH4CK. Elf teams streden op 5 juni in Babylon Hotel Den Haag om de overwinning. Team d0pp3r…

Lees verder