Online test article

This is the online intro

Test article with image

This is the introduction text of the article

Test artikel

Introductie case

How to secure your Blob Storage container

Diensten zoals Azure Blob Storage bieden het gemak van het opslaan van gegevens die tegelijkertijd toegankelijk zijn voor verschillende gebruikers en diensten. Een verkeerde configuratie van een van deze opslagdiensten kan je organisatie echter blootstellen aan verschillende risico's en gevolgen.

Exploring Collaboration on Coordinated Vulnerability Disclosure in Japan

With the support of the Dutch embassy in Tokyo, I (Chris van 't Hof) have researched Coordinated Vulnerability Disclosure (CVD) in Japan. I had the opportunity to travel to Japan from October 22 to November 22. During my stay, I interviewed security researchers from various governmental institutes, companies, and universities and spoke with hackers, most of whom were foreign nationals residing in Japan. I also participated in conferences and meetings: KEIO Cybersecurity Conference (30-10/1-11), Cyber Risk Meetup (1-11), TengueSec meetup (13-11), CodeBlue (14-11/15-11), and AVTokyo (16-11). One of the highlights of my trip was organizing a CVD expert meeting with the Dutch embassy on the 13th of November. The last days I spent in the beautiful coastal village of Kamakura to start writing this report.

CASE: SOLARWINDS ORION

xx

CASE: SMBv3 SERVER COMPRESSION TRANSFORM HEADER MEMORY CORRUPTION

intro

CASE: LEAKED PHISHING CREDENTIALS (ZOOM)

intro

CASE: KASEYA VSA, BEHIND THE SCENES

xx

CASE: FACEBOOK LEAK

Op 4 april meldden verschillende nieuwsplatforms dat persoonlijke gegevens van 533 miljoen Facebook-gebruikers waren uitgelekt. Dit is eigenlijk een niet-rapport, maar het laat zien waar we de grenzen trekken van wat we wel en niet kunnen doen volgens onze gedragscode.

CASE: APACHE LOG4J2

Apache heeft een kwetsbaarheid gemeld voor het op afstand uitvoeren van code in Apache Log4j2. De kwetsbaarheid in het Log-framework van Apache maakt het mogelijk om misbruik te maken van de functie Record Log Information. Dit maakt het mogelijk voor een aanvaller om speciale dataverzoekpakketten samen te stellen via deze kwetsbare component, en uiteindelijk code-uitvoering op afstand te veroorzaken.