Access42 brochure 2018/2019
25 oktober 2018Wist u dat ruim 90% van alle geslaagde aanvallen start met een phishing e-mail? Om een phishing aanval te laten slagen is actie nodig van een gebruiker. Vaak wordt er dan misbruik gemaakt van kwetsbaarheden in software, ontstaan door bijvoorbeeld achterstallig onderhoud. Het goed op orde hebben én houden van alle security gerelateerde zaken kost…
Webinar Crowdstrike (2 oktober 2018)
08 oktober 2018Op 2 oktober jongstleden hebben wij samen met Crowdstrike een webinar georganiseerd rondom het onderwerp “steeds geavanceerder dreigingslandschap”. Wat kan Crowdstrike doen om de steeds geavanceerdere dreigingen te herkennen en tegen te houden. Van Indicator of Compromise naar Indicator of Attack. Kijk hier de webinar rustig terug, wilt u meer weten, vul dan het formulier…
Smart City & IoT – City of Tomorrow
04 oktober 2018Onze steden worden steeds drukker. Meer dan 50% van de wereldbevolking woont in stedelijke gebieden – een deel (volgens de VN) dat naar verwachting zal stijgen tot 68% in 2050. Met de groeiende dichtheid van mensen die in steden wonen, hoe is de veiligheid en privacy van de burgers beïnvloed ? Wat is de impact…
Red Teaming vanuit een niet-technisch oogpunt
30 augustus 2018Als er iets is wat in de wereld van de cybersecurity tot de verbeelding spreekt is het wel het uitvoeren van een red team opdracht, zeker bij degenen die het mogen uitvoeren. Wat is er immers mooier dan op een legale manier datgene uit te voeren wat je het liefste doet: op allerlei manieren proberen…
Leren programmeren – Keuzevak op de Gabriëlschool
20 april 2018Access42 heeft gedurende 5 weken een workshop programmeren gegeven aan een 10-tal leerlingen uit groep 6, 7 en 8 van de Gabriëlschool in Putten. De leerlingen hebben geleerd wat een computer is, hoe je met een computer kan communiceren en hoe je een computer iets kan laten doen. We hebben samen een game gebouwd in…
Meerdere (kritische) kwetsbaarheden in moderne processoren
04 januari 2018Fouten in moderne processoren lekken wachtwoorden en gevoelige data Meltdown en Spectre maken gebruik van kritische kwetsbaarheden in moderne processoren. Door deze hardwarefouten kunnen programma’s gegevens stelen die op dat moment op de computer worden verwerkt. Standaard mogen programma’s geen gegevens lezen uit andere programma’s; een kwaadaardig programma kan gebruik maken van de Meltdown en…
Cybersecurity trends – 2018
21 december 2017Het jaar is weer bijna om, 2017 nadert zijn einde. 2017 was een bewogen jaar, gedomineerd door het nieuws van datalekken en nieuwe dreigingen in cybersecurityland. Van grote aanvallen op bedrijven als Equifax en Verizon tot ransomware aanvallen zoals het wereldwijde WannaCry incident. Het lijkt voor de hand liggend dat we meer van hetzelfde terug zullen…
Onze nieuwe brochure
24 oktober 2017Onze nieuwe brochure is uit, met alle informatie over onze cybersecurity diensten: Access42 Cyber Defense Center