Nullbyte
Blog
Arbitrary code execution in Greenshot
Eén dubbelklik is alles wat nodig is voor een aanvaller toegang te geven om toegang te krijgen tot je computer. In deze blogpost demonstreren hoe alledaags gebruikte software de deur opent voor een aanvaller.
Toegang tot bedrijfskritische systemen in minuten
Recent voerden wij een pentest uit op een intern bedrijfsnetwerk waarbij we binnen enkele minuten kritische impact behaalden. Benieuwd hoe dit ons is gelukt? Lees het niet-technische verhaal.
De waarde van een onafhankelijke cybersecurity leverancier
Als organisatie moet je altijd kunnen vertrouwen op je cybersecurity leverancier. Dat vertrouwen is gebaseerd op een aantal onderdelen, zoals transparantie, expertise en onafhankelijkheid. In dit blog verdiepen we ons in wat onafhankelijkheid bij een cybersecurity leverancier betekent en waarom dit belangrijk is.
The importance of research questions in cybersecurity assessments
When conducting cybersecurity assessments – whether it’s a pentest, social engineering exercise or physical security pentest, it is easy to focus on or get lost in the most fun parts: discover many vulnerabilities. Over the years we noticed that the most critical component of any successful assessment often is overlooked: research questions.