Artikelen
- Antivirus
- API- en mobiele app-pentest
- API-beveiliging
- Applicatiepentest
- Auditpentest
- AVG
- Back-up
- Begrip: CISO
- Bewaartermijn
- Bijlages
- Black hat hacker
- Blacklisting
- Botnet
- Bots
- Brute force
- Bufferoverflow
- Business continuity plan (bcp)
- Chief Operational Security Officer (COSO)
- CISM
- Cloud
- Computer virus
- Computerworm
- Credentials
- CVE: Common Vulnerabilities and Exposures
- CVSS: Common Vulnerability Scoring System
- Cybercrimineel
- Cybersecurity
- Cybersecurity Risk Assessment
- Datalek
- DDos aanval
- De Holmes Community Blacklist
- Discovery scan bij vulnerability scan
- DKIM
- DMARC
- Domein reputatie
- Due diligence
- Encryptie
- Firewall
- Functionaris van gegevensbescherming
- Grey hat hacker
- Hack apparatuur
- Hacken
- Hacker
- Hardware pentest
- Het begrip phishing
- Het gebruik van wachtwoorden
- Hoax
- Informatiebeveiliging definitie
- Information Security Officer (ISO)
- IT-Beveiliging
- Key risk
- Malware wat is het en welke soorten zijn er (2024).
- Netwerk betekenis
- Netwerk pentest
- Netwerk segmentatie
- OSINT- Open Source Intelligence
- OWASP
- Pash the Hash
- Pentest rapport
- Persoonsgegevens
- Scan updates bij vulnerability scan
- Scareware
- Security Control
- Security maturity: Waarom je het nodig hebt en hoe je het kunt bereiken.
- Security officer as a service
- Server
- Sim-swapping
- Skimmen
- SPF
- Spyware
- Steganografie
- Technische mail check
- Tweestapsverificatie
- Typosquatting
- Wat is een cyberaanval?
- Wat is een domein?
- Wat is Identity and Access Management (IAM)?
- Wat is spear phishing?
- Wat is tailgating?
- White hat hacker
- Whitelisting
- Zero-day (0-day)
Pash the Hash
“Pash the Hash” is een term die verwijst naar een techniek in cybersecurity waarbij een aanvaller in staat is om authenticatie over te nemen zonder het wachtwoord zelf te kennen. In plaats daarvan maken ze gebruik van een zogenoemde “hash” – een gecodeerde vorm van het wachtwoord – om toegang te krijgen tot een systeem of netwerk.
Bij Surelock zijn we ons volledig bewust van de risico’s die deze vorm van aanval met zich meebrengt. Daarom bieden wij pentesten uit aan onze klanten om ze te helpen met het inzicht krijgen op hun IT-risico’s. Onze diensten zorgen ervoor dat jouw systemen beschermd zijn tegen deze bedreigingen, zodat je met een gerust hart kunt vertrouwen op de veiligheid van je netwerk.