Kennis delen en mensen verbinden.

Nieuws. Blogs. Evenementen. Projecten. Ontwikkelingen.

Direct naar...

Podcast 15: Nieuwsoverzicht en SOC uitbesteden

Door Lex Borger | 9 juli 2018

Fake dating, Gmail privacy zorgen, gezichtsherkenning, AVG blijft lastig en het thema SOC: Zelf doen of uitbesteden? Door: Lex Borger en Roel Gloudemans | 6 juli 2018   Weetje van de week Roel: Dark Matter May be Smoother than Expected Uit de KiDS survey (scan van de hemel) is de conclusie getrokken dat de verdeling…

Podcast Feature

Podcast 14: Nieuwsoverzicht en NIST Cybersecurity Framework

Door Lex Borger | 24 juni 2018

Nieuw CSBN, Tesla sabotage, SIDN detecteert malafide websites automatisch en het thema NIST Cybersecurity Framework Door: Lex Borger en Roel Gloudemans | 22 juni 2018 Weetje van de week Roel: Aarde Wat is het verschil tussen een sterrendag en een zonnedag? De aarde draait om zijn as. Om één keer helemaal rond te draaien heeft…

Sleutels en Encryptie

Door Roel Gloudemans | 20 juni 2018

In de vorige blogs uit deze reeks zijn de hash en de checksum behandeld. In deze blog gaan we verder met de volgende onderliggende technologie voor de Blockchain; encryptie. Encryptie is het versleutelen van data met als doel dat derde partijen niet mee kunnen kijken. De hash is een goede methode om te bepalen of…

Podcast Feature

Podcast 13: SOC interview

Door Lex Borger | 11 juni 2018

Het SOC interview Door: Lex Borger | 10 juni 2018 In deze dertiende editie van de i-to-i podcast interviewt i-to-i consultant Lex Borger collega’s Bram van Pelt en Martijn Sneep over het SOC. Weetje van de week Martijn: Tesla Model 3 krijgt geen aanbeveling van Amerikaanse consumentenbond Tesla Model 3 Gets CR Recommendation After Braking…

Cracking the Hash

Door Roel Gloudemans | 25 mei 2018

In de vorige Blockchain blog is uitgelegd wat een hash is en waarvoor hij dient. Aangezien hashes op heel veel plaatsen als veiligheidsmechanisme gebruikt worden, wordt er ook veel moeite gestoken in het “testen” van dit mechanisme. In deze blog wat meer over de methodes die bij het “testen” gebruikt worden. Wanneer hashes goed worden…

Podcast Feature

Podcast 12: Nieuwsoverzicht en de apenrots

Door Lex Borger | 22 mei 2018

Kaspersky, Efail fail, Ecuador, de AVG en het thema apenrots Door: Lex Borger en Ciska Jonker | 18 mei 2018 In deze twaalfde editie van de i-to-i podcast praten i-to-i consultants Lex Borger en Ciska Jonker je bij over het security nieuws van de afgelopen weken en over ‘de apenrots’. Weetje van de week Ciska:…

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten