-
My social media profiles:
-
Latest posts:
- Nieuwsuur: De Chinese overheid doet in Nederland aan cyberspionage op computernetwerken
- Kassa: Wat zijn de gevolgen, risico’s en gevaren van het datalek bij EasyPark?
- BNR Nieuwsradio: Veel software in ziekenhuizen is stokoud en gevoelig voor hackers
- BNR Nieuwsradio: ‘Het verkiezingsproces weer betrouwbaar en transparant’
- Cybersecurity awareness presentatie
-
Categories:
- 3FM
- advertising
- analysis
- anti-malware
- article
- automation
- backup
- banking
- biometrics
- bluetooth
- bnr nieuwsradio
- browser security
- bug
- camera
- chat-app
- child porn
- computer worm
- copyright
- critical infrastructure
- cross-site scripting
- cryptography
- cyber crime
- cyber security
- cyber terrorisme
- cyber warfare
- data leakage
- ddos
- deanonymization
- demonstration
- discussion
- drive-by
- e-voting
- election hacking
- espionage
- fake profiles
- FunX
- hacking
- hart van nederland
- identity theft
- internet of things
- interview
- javascript
- kassa
- law enforcement
- magazine
- massasurveillance
- media
- menu
- mobile phone
- multi-factor authentication
- nos
- online banking
- online dating
- osint
- password
- pentesting
- phishing
- php
- php security
- physical security
- podcast
- politics
- presentation
- privacy
- privacy awareness
- radio
- radio 1
- ransomware
- responsible disclosure
- russia
- sap
- scam
- scoping
- search engine optimization
- security
- security advice
- security assessment
- security audit
- security awareness
- security management
- security monitoring
- security vulnerability
- seo
- smart devices
- social media
- software development
- telecom
- tv
- uncategorized
- vulnerability management
- website
- website security
- wi-fi
- wiretapping
- witwassen
- zero day
-
Main menu:
Category Archives: analysis
Automation tools needs to be tuned to risk scenarios
Juniper Networks released an e-book about security automation and analytics, in which I also participated:
Posted in analysis, anti-malware, automation, cyber security, interview, security monitoring
Comments Off on Automation tools needs to be tuned to risk scenarios
BNR Nieuwsradio: De fraudegevoeligheid van Nederlandse verkiezingen
De afgelopen week is er veel gebeurd. RTL Nieuws publiceerde dat de software die de verkiezingsuitslag in elke gemeente berekent eenvoudig ongezien te hacken is door onder andere buitenlandse inlichtingendiensten en insiders. De software heeft meer dan 50 beveiligingslekken. Stemtotalen … Continue reading
Posted in analysis, bnr nieuwsradio, critical infrastructure, election hacking, interview, radio
Comments Off on BNR Nieuwsradio: De fraudegevoeligheid van Nederlandse verkiezingen
RTL Boulevard: Het verhaal achter het datalek van contactgegevens van honderden BN-ers bij showbizzfotografen Peter en Edwin Smulders
Vorige week vrijdag ontving ik een anonieme tip van een hacker dat de server van showbizzfotografen Peter en zijn zoon Edwin Smulders totaal onbeveiligd was. Dit heb ik onderzocht en vastgesteld dat dit inderdaad het geval was. Privégegevens van honderden … Continue reading
Posted in analysis, backup, data leakage, interview, responsible disclosure, tv
Comments Off on RTL Boulevard: Het verhaal achter het datalek van contactgegevens van honderden BN-ers bij showbizzfotografen Peter en Edwin Smulders
Zondag met Lubach: Rian van Rijbroek
Arjen Lubach besteedde vandaag aandacht aan de inmiddels epische saga omtrent Rian van Rijbroek en haar optreden in Nieuwsuur. Diverse experts spraken haar al fel tegen op Twitter: Afgelopen woensdag nam ik samen met Joost Schellevis van NOS Rian’s uitlatingen … Continue reading
Biggest meeting place for pedophiles is hiding in plain sight, and the people behind it
A few weeks ago I was called by a friend. He told me a very interesting story. He was just googling some HTML tags and searched for img src and img src html. He clicked in Google to search for … Continue reading
Posted in analysis, child porn, deanonymization, osint, podcast, privacy, radio, tv, website
89 Comments
DocPlayer: One of the world’s most visited websites that nobody is aware of
The editorial department of well-known Dutch broadcaster RTL News recently asked for my assistance. Multiple tax files of Dutch citizens had been published via www.docplayer.nl and no one could explain – where did these files come from? Who would have thought … Continue reading
Posted in advertising, analysis, copyright, cyber crime, Google, seo, tv
2 Comments
NOS: Brandweercommandowagen gehackt op hackersfestival SHA2017
Afgelopen weekend was de SHA2017-hackersconferentie in Flevoland. Brandweerregio Noord- en Oost-Gelderland stelde twee brandweerwagens beschikbaar die gehackt mochten worden. Eén van die wagens was een commandowagen die alleen ter ondersteuning wordt ingezet om regie te voeren over alle brandweer inzet … Continue reading
AFP: ‘Ditch computers to save democracy: ethical hacker’
See below for my in-depth interview to Jo Biddle from international news agency AFP: Ditch computers to save democracy: ethical hacker UTRECHT (NETHERLANDS) © ANP/AFP / by Jo Biddle In an age of superfast computers and interconnected everything, the only … Continue reading
Posted in analysis, cyber terrorisme, cyber warfare, e-voting, hacking, interview
Comments Off on AFP: ‘Ditch computers to save democracy: ethical hacker’
Scanning an enterprise organisation for the critical Java deserialization vulnerability
On November 6, security researchers of FoxGlove Security released five zero day exploits for WebSphere, WebLogic, JBoss, Jenkins and OpenNMS. These software products are used everywhere in enterprise organizations and with the published exploits remote malicious code can be unauthenticated executed. … Continue reading
Posted in analysis, security vulnerability, zero day
25 Comments
NU.nl gehackt: Malware-analyse
NU.nl is gehackt, zo schrijft hun weblog vandaag, waarbij mogelijk 100.000 computers zijn besmet met kwaadaardige code. Ik was benieuwd naar wat voor kwaadaardige code werd geïnjecteerd en heb deze dan ook geanalyseerd. Laat je testen of je geïnfecteerd bent Naar … Continue reading
Posted in analysis, drive-by, security vulnerability, website
66 Comments