Kwetsbaarheden in BIOS/UEFI
|
|
|
- Jozef van den Berg
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, maart 2015
2 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?... 3 Maakt UEFI het veiliger of minder veilig?... 3 Conclusie... 3 Bronnen
3 Inleiding In dit onderzoeksrapport wordt gekeken naar kwetsbaarheden in het BIOS op een computer. De laatste tijd zijn er verschillende berichten verschenen over deze beveiligingslekken. Volgens deze berichten zou bijvoorbeeld de EFI chip van een Macbook gekraakt kunnen worden door middel van een Thunderboltpoort. Ook zouden 80% van de computers vatbaar zijn voor een proof-of-concept die begin 2015 is vertoond. i ii iii iv In dit rapport wordt zowel naar de traditionele BIOS, als naar de opkomende UEFI gekeken. Omdat er uiteenlopende meningen zijn over of UEFI onder de BIOS mag worden gerekend, of het een losstaande opvolging is van het traditionele BIOS, wordt in dit rapport met het woord BIOS zowel het traditionele BIOS en het opkomende UEFI bedoeld. De hoofdvraag van dit rapport is: Wat is een kwetsbaarheid in het BIOS/UEFI en hoe worden deze gebruikt? De deelvragen die in dit rapport behandeld worden zijn: - Wat is een aanval op een kwetsbaarheid in het BIOS? - Hoe wordt een BIOS geïnfecteerd? - Maakt UEFI de computer veiliger of juist niet? Wat is een aanval op een kwetsbaarheid in het BIOS? Het BIOS (Basic Input/Output System) is de software op de computer die de laag vormt tussen de hardware en het besturingssysteem. Dit systeem kan de hardware direct aansturen, het besturingssysteem laden en standaard services leveren voor het besturingssysteem. Vanwege deze belangrijke taak is het voor kwaadwillende interessant om te kijken of ze hierin in kunnen breken. v In 1998 was voor het eerst sprake van misbruik van het BIOS. Het CIH virus verwijderde en overschreef het BIOS van de getroffen computer. Sinds dien zijn er verschillende virussen geweest die iets soortgelijks deden. Sinds 2006 wordt er gesproken over de mogelijkheid van het implementeren van een rootkit op een getroffen pc door middel van het BIOS. De aanval op het Iraanse kernprogramma door middel van Stuxnet is hier een voorbeeld van. v vi Rootkits geven de aanvaller de mogelijkheid in het systeem te breken. De hacker kan het geheugen uitlezen en zo geheime/gevoelige informatie bemachtigen of code uitvoeren zonder dat de gebruiker het doorheeft. Deze rootkits zijn moeilijk te detecteren en te verwijderen. V 2
4 Hoe wordt een BIOS geïnfecteerd? Een computer kan op verschillende manieren worden geïnfecteerd. Traditionele BIOS-en werken op veel verschillende manieren, waardoor aanvallen specifiek op een bepaalt platform gericht moeten zijn. Het infecteren van zo n systeem kan bijvoorbeeld gedaan worden met behulp van flashtools van de fabrikant van het moederboard. Deze programma s worden gebruikt om nieuwere versies van een bios te schrijven. De beveiliging van dit proces is alleen ontoereikend waardoor het mogelijk is een gemodificeerde bios te schrijven. V Helemaal met de komst van UEFI zijn de mogelijkheden voor hackers toegenomen. De nieuwe software is een stuk uitgebreider en is hierdoor ook meer vatbaar voor kwetsbaarheden. Zoals in de inleiding is besproken, worden er steeds meer exploits gevonden die UEFI kunnen infecteren. Maakt UEFI het veiliger of minder veilig? UEFI (Unified Extensible Firmware Interface) is ontwikkeld om het BIOS te vervangen. Het beschikt over vele voordelen over BIOS, waaronder pre-os environment boot, boot and run-time services en krachtige veiligheidsmechanismes waaronder secure boot. Omdat de implementatie van deze BIOS echter nu niet meer producentspecifiek is, en het vele malen uitgebreider is, is het risico op aanvallen vergroot. vii Conclusie Met de opkomst van UEFI en de groei van rootkits is de aandacht voor boot firmware vergroot. Bedrijven zijn sinds de recente vindingen druk bezig UEFI beter te beveiligen tegen aanvallen. vii Tot die tijd lopen echter veel computers een groot beveiligingsrisico. Dergelijke infecties zijn namelijk moeilijk te voorkomen, detecteren en te verwijderen. 3
5 Bronnen i ii iii iv v Zhenliu Zhou, H. L. (2010). Detection about Vulnerabilities and Malicious codes for Legacy BIOS. Department of Information Engineering, Institute of Engineering, Shenyang Key Lab of Information Security for Power System, Shenyang, China : IEEE. vi Butt, M. I. (2014). BIOS Integrity, An Advanded Persistent Threat. Conference on Information Assurance and Cyber Security (CIACS) (pp ). Department of Information Security, MCS, National University of Sciences and Technology, Islamabad, Pakistan : IEEE. vii Vladimir Bashun, A. S. (2013). Too Young to be Secure: Analysis of UEFI Threats and Vulnerabilities. Open Innovations Association (FRUCT), th Conference of (pp ). St. Petersburg State University of Aerospace Instrumentation, St. Petersburg, Russia : IEEE. Betrouwbaarheidscheck: De IEEE (Institute of Electrical and Electronics Engineers) is wereldwijd de grootse vereniging van professionals zoals wetenschappers, ingenieurs, wiskundigen, ifnformatici, etc. Tweakers.net is een Nederlandse technieuws website met duidelijke bronvermelding die meerdere jaren op rij de prijs website van het jaar heeft gewonnen. 4
Hoofdstuk 2. Schijfformaten en bestandsformaten
2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.
SiteSafe. Rapportage. Security Audit voor CFConsultancy
SiteSafe Rapportage Security Audit voor CFConsultancy Rapport Basic Security Audit Plus voor CFConsultancy Introductie... 2 Algemene indruk... 3 Constateringen... 4 Conclusie... 5 Bijlage A: Security Checklist...
Nieuwe UEFI Bios en GPT
Nieuwe UEFI Bios en GPT 1 schijven. Koopt U een nieuwe Personal Computer (desktop of Notebook) dan komt U vanzelf deze nieuwe zaken tegen. Dit verhaal gaat niet op voor een andere soort computers zoals
ESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Security in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Insecurities within automatic update systems
Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging [email protected] V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Ontmanteling contactloze chipkaart
Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep
Externemediakaarten Gebruikershandleiding
Externemediakaarten Gebruikershandleiding Copyright 2009 Hewlett-Packard Development Company, L.P. Java is een in de Verenigde Staten gedeponeerd handelsmerk van Sun Microsystems, Inc. SD Logo is een handelsmerk
Whitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
FAQ - Veelgestelde Vragen. Over het incident
FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen
Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18
Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense
SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1
Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart
Inhoudsopgave DEP beveiliging uitschakelen
Inhoudsopgave Inhoudsopgave...2 Inleiding...3 Wat is DEP...3 Wat is boot.ini...3 Werkwijze...4 Verborgen besturingsbestanden weergeven... 4 Boot file vrijgeven...6 Bootfile aanpassen...7 Bestanden beveiligen...7
Hackers; Hoe wordt je een doelwit? De consument in de keten
. Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar
Case: Back-ups maken van Office 365. Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data
Case: Back-ups maken van Office 365 Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data 2 Inleiding Heeft u controle over uw Office 365-data? Heeft u toegang tot alle items
BIOS INSTELLINGEN EN BEVEILIGINGSMOGELIJKHEDEN
H O O F D S T U K T W E E BIOS INSTELLINGEN EN BEVEILIGINGSMOGELIJKHEDEN In dit hoofdstuk zul je leren hoe je toegang tot het BIOS instellingenmenu kunt verkrijgen en verschillende instellingen voor hardwarebeheer
UEFI Unified Extensible Firmware Interface
UEFI Unified Extensible Firmware Interface Hans Lunsing ([email protected]) 30 maart 2015 Wat is UEFI? Unified Extensible Firmware Interface: software interface tussen firmware en besturingssysteem
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security
Studie AES-implementaties
WiSCy Gebruikerscommissie 21 oktober 2010 1 Inhoud Studie AES-implementaties ZigBee (kort) Motivering Setup Resultaten Conclusies Volgende werkpunten Andere technologieën Lightweight crypto s 2 1 Studie
IC Mail Gateway Gebruikershandleiding
IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing
PDF hosted at the Radboud Repository of the Radboud University Nijmegen
PDF hosted at the Radboud Repository of the Radboud University Nijmegen The following full text is a publisher's version. For additional information about this publication click this link. http://hdl.handle.net/2066/196298
Externe-mediakaarten. Gebruikershandleiding
Externe-mediakaarten Gebruikershandleiding Copyright 2006 Hewlett-Packard Development Company, L.P. Het SD-logo is een handelsmerk van de desbetreffende eigenaar. De informatie in deze documentatie kan
Control driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense [email protected] Engineer Agenda Informatiebeveiliging & IT-security Een technische
Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003
Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003 André Post High-low Research In opdracht van Symantec Ltd. www.symantec.nl www.high-low.net Inleiding Dit
1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden
Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...
SETUP VAN DE BIOS EN BEVEILIGINGSFUNCTIES
H O O F D S T U K T W E E SETUP VAN DE BIOS EN BEVEILIGINGSFUNCTIES In dit hoofdstuk zult u leren hoe u naar het setup-menu van de BIOS gaat en hoe u verscheidene hardware besturingsinstellingen kunt aanpassen.
Factsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl [email protected]
Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security
Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... [email protected]
Kennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Mediakaarten Gebruikershandleiding
Mediakaarten Gebruikershandleiding Copyright 2008 Hewlett-Packard Development Company, L.P. Het SD-logo is een handelsmerk van de desbetreffende eigenaar. De informatie in deze documentatie kan zonder
WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet
WHITEPAPER Veiligheid als belangrijk aspect van de software Van cruciaal belang bij systemen die gekoppeld zijn aan het internet Beveiligingsrisico s Door nieuwe toepassingen voor het verbinden van producten
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
PatchLink Corporation
PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was
SECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008
Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)
Setupprogramma Gebruikershandleiding
Setupprogramma Gebruikershandleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Windows is een gedeponeerd handelsmerk van Microsoft Corporation in de V.S. De informatie in deze documentatie
Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
Windows XP Migratie opties. Bart van Dijk ([email protected])
Windows XP Migratie opties Bart van Dijk ([email protected]) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met
Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Morpheus. Gebruikers Handleiding Clifford Electronics Benelux, Lijnden.
Morpheus Gebruikers Handleiding 2005 Clifford Electronics Benelux, Lijnden. Software. De Morpheus systeem is bedoeld om COBRA producten te configureren en te onderzoeken. Morpheus software kan van de site
Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
HET BESTURINGSSYSTEEM
HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten
Cyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Het configureren van een draadloze internet verbinding met de TU/e voor Mac OS computers
Het configureren van een draadloze internet verbinding met de TU/e voor Mac OS computers 1. Deze handleiding zal u wijzen op hoe u met een MacBook een verbinding met het draadloze TU/e netwerk maakt. 2.
Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence
Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag
Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Windows Basis - Herman Van den Borre 1
Windows Vista Basis Herman Van den Borre Praktische zaken Lessen Vrijdagmorgen 9u00 11u45 Pauze 10u15-10u30 Handboek Windows Vista Basis Roger Frans Uitgeverij Campinia Media ISBN: 978.90.356.1212.9 Prijs:
Kasper Hanselman De speelse geest slaat alles stuk (Lucebert)
Titel, samenvatting en biografie Kasper Hanselman De speelse geest slaat alles stuk (Lucebert) Samenvatting: Whitebox tests worden (weer) steeds noodzakelijker: In Nederland zijn wij de afgelopen jaren
gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.
1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
DrayTek Vigor AP700 Bridge Point-to-Multipoint
DrayTek Vigor AP700 Bridge Point-to-Multipoint DrayTek Vigor AP700 Bridge Point-to-Multipoint De DrayTek Vigor AP700 heeft de mogelijkheid om een draadloze brug op te zetten naar meerdere AP700 producten.
Software Reverse Engineering. Jacco Krijnen
Software Reverse Engineering Jacco Krijnen Opbouw Inleiding en definitie Techniek Assemblers/Disassemblers Compilers/Decompilers Toepassingen Security Overige Softwarebeveiliging Piracy Anti RE technieken
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Alternate Data Streams
Compact_ 2008_4 29 Alternate Data Streams Het verbergen van malware via een verborgen feature van NTFS Ir. Matthieu Paques Ir. M. Paques is als junior adviseur werkzaam binnen de business unit IT Security
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Cybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL =
HOOFDSTUK 5 5.1 Introductie een kennismaking ITIL = Information Technology Aan het eind van de vorige eeuw groeide informatievoorziening snel. Het werd nodig dat die informatievoorziening goed beheerd
Risico beperkende maatregelen bij Windows XP na 8 april 2014
Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014
