Author: Farhad

De grootste beveiligingsfout uit de oudheid: Beveiligingslessen uit de Vallei der Koningen

Thanks to Mastercard’s long annual leave (we have 25 days!) I took a two week trip to Egypt earlier this month to visit a place I have always wanted to see: the burial tombs of the ancient pharaohs in the Valley of the Kings. As a security engineer, I could not help looking at these
Lees meer

Cybersecurity jobs

How to land an entry level cybersecurity job

This post is a response to a friend who is seeking a cybersecurity role in an extremely challenging market. Given that this is a widespread issue these days, I decided to write a post rather than simply leaving a comment. Various statistics from multiple sources suggest that there is a wide gap in cybersecurity roles,…
Lees meer

WaterHole-aanval

Watering hole aanvallen: hoe APT en cybercriminelen infiltreren in beveiligde infrastructuren

Mijn eerste kennismaking met de wereld van cybercriminelen vond vele jaren geleden plaats via een watering hole-aanvalscampagne. Ik bezocht een Perzische website en ontdekte dat deze malware downloadde naar bezoekers’ Browsers. Ik heb onmiddellijk contact opgenomen met de sitebeheerder, die me vertelden dat ze geen technische kennis van de kwestie hadden. It became apparent that
Lees meer

Credential Stuffing

Credential stuffing is geen DDoS!

Dat heb ik de afgelopen jaren vaak gehoord: iemand ervaart een zware DDoS-aanval op zijn website. Als ik ze vraag wat voor soort aanval ze ervaren, het antwoord is meestal dat de slechteriken hen duizenden of zelfs miljoenen POST-verzoeken sturen. When I
Lees meer

DDoS-aanvallen van applicaties

DDoS-aanvallen op de applicatielaag, en hoe ze kunnen worden verzacht

DDoS (Gedistribueerde denial of service) en DoS (Weigering van service) aanvallen kunnen grofweg in drie categorieën worden ingedeeld, afhankelijk van de lagen van het OSI-model waarop zij zijn gericht: Netwerk laag (Laag 3), transporlaag (Laag 4), en toepassingslaag (Laag 7). Laag 3 en Laag 4 aanvallen zijn meestal minder complex–even though that they might
Lees meer

Web Application Firewall (WAF)

De WAF is dood, leve de WAF!

The web application firewall (WAF) is a security tool used to guard against unwanted access to web applications. It is often a security device that sits on top of a web server and guards against threats from the internet or from beyond the network perimeter. Unlike Layer 3 (Network) en Laag 4 (Transport) firewalls, which
Lees meer

Zombie Cookies Verizon Yahoo AOL

Hoe om te gaan met nieuwe trackingtechnieken; Zombie cookies en Canvas fingerprinting

Canvas fingerprinting, and Zombie cookie trackers are nothing new; however, these methods are improved and have become notoriously effective over the time. Recently, a study revealed that one in every four 10,000 most visited websites on the internet uses canvas fingerprinting to track the visitors with up to 99.9% nauwkeurigheid. The tracking attempt to collect
Lees meer

PHP Suhosin

Het einde van Suhosin; wat is de volgende stap?

Al vele jaren, Ik heb Suhosin ijverig gebruikt met implementaties van PHP5 op Apache2 of PHP-FPM Nginx webservers om me te verdedigen tegen SQL-injectie en andere veel voorkomende webaanvallen. Eigenlijk, PHP5 was zo rampzalig, zowel in termen van de kernbeveiliging, and its functions and modules that I could have never conceived using it
Lees meer

Barrières slechten