Factsheets

Bekijk hier de factsheets van het NCSC.

61 documenten

Vul zoekcriteria in

Vul hier een trefwoord in waarop te filteren

Vul hier een begin- en einddatum in op de volgende manier: DD-MM-JJJJ

Factsheet Postkwantumcryptografie

De komst van kwantumcomputers kan grote gevolgen hebben voor organisaties die werken met versleutelde gegevens. Met een kwantumcomputer wordt het mogelijk gegevens te ontsleutelen die beveiligd zijn met de meestgebruikte vormen van cryptografie. Gegevens die op dit moment nog voldoende beveiligd zijn, zijn dat na de komst van kwantumcomputers niet meer. De gevolgen zijn...

14-04-2017 | Factsheet

Factsheet Beveilig verbindingen van mailservers

Verbindingen tussen mailservers zijn van oudsher zeer zwak beveiligd. STARTTLS is een uitbreiding om bestaande protocollen te voorzien van verbindingsbeveiliging. Als u alleen STARTTLS gebruikt om verbindingen tussen mailservers te beveiligen, helpt dat tegen zogenaamde passieve aanvallers. Een actieve aanvaller kan het gebruik van STARTTLS eenvoudig ongedaan maken. U...

23-03-2017 | Factsheet

Factsheet Indicators of Compromise

Om malafide digitale activiteiten binnen een organisatie waar te nemen, zijn Indicators of Compromise (IoC’s) een waardevol middel. Met IoC’s kunnen organisaties op centrale punten in het netwerk snel zicht krijgen op malafide digitale activiteiten. Wanneer uw organisatie deze activiteiten waarneemt, is het belangrijk om te weten wat u kunt doen om te herleiden welk...

09-12-2016 | Factsheet

Gedupliceerde PGP Sleutels

Er is recent geconstateerd dat er duplicaat PGP sleutels gepubliceerd zijn op de keyservers. Deze sleutels hebben dezelfde ‘user-ID’(het e-mailadres) en ‘key-ID’. Het ‘key-ID’ wordt gevormd door de laatste 32 bits van de sleutel. Indien gezocht wordt op e-mailadres of het korte ‘key-ID’ kan de duplicaat sleutel worden opgehaald. Deze methode is in 2014 gepubliceerd als...

10-08-2016 | Factsheet

Flip Feng Shui-aanvalstechniek: vraag en antwoord

Op 10 augustus hebben onderzoekers van de Vrije Universiteit Amsterdam en de Katholieke Universiteit Leuven de Flip Feng Shui-aanvalstechniek gepubliceerd. Met behulp van deze aanvalstechniek kunnen virtuele servers aangevallen worden via een (andere) virtuele server op dezelfde fysieke host.

10-08-2016 | Factsheet

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig