Rootsec legt uit | Wat is Broken Access Control?
We zijn op de helft van onze reeks van artikelen over de OWASP top 10. Vandaag beantwoorden we de vraag “wat is Broken Access Control?”...
Rootsec legt uit | Wat is Sensitive Data Exposure?
Vorige week hadden we het over Broken Authentication. Inmiddels is dit fenomeen geen mysterie meer voor u. In tegendeel, u heeft er ongetwijfeld...
Wat is Broken Authentication? | Rootsec legt uit
Vorige week gaven we het startsein voor een blogreeks van 10 weken waarin we de OWASP top 10 security risico’s behandelen. Maar in...
Wat is een SQL-injectie? | Rootsec legt uit
In een reeks van artikelen ga ik u meenemen in de wereld van de OWASP top 10. Ofwel de 10 meest voorkomende, en tevens meest bedreigende, soorten...
Russische hackers, leugens en valse beloftes. De Amerikaanse verkiezingen zijn in volle gang.
Bent u opgebleven voor de uitslag van de Amerikaanse verkiezingen? Wij in ieder geval niet. Deels omdat er voorlopig toch geen duidelijke uitslag zal...
Interne dreiging | Hier is geen firewall tegen op gewassen
Wat nou als de zwakste schakel in uw cybersecurity de medewerkers zijn die u zelf heeft aangenomen? Bent u dan schuldig aan slechte recruitment of is...
Het risico van BYOD
De ‘R’ zit weer in de maand en dat betekent dat steeds meer mensen ziek worden. Alleen heeft dat dit jaar maar weinig te maken met het...
Informatiebeveiliging bij jeugdhulporganisaties schrikbarend slecht
Tegen de tijd dat u dit leest is het vrijdag en zit de werkweek er weer bijna op. Waarschijnlijk zit u al met uw hoofd bij hetgeen u gepland heeft...