| https://www.linkedin.com/in/vgevers/ | |
| Substack | https://victorgevers.substack.com/ |
| Medium | https://medium.com/@victor_gevers/t |
| https://www.linkedin.com/in/vgevers/ | |
| Substack | https://victorgevers.substack.com/ |
| Medium | https://medium.com/@victor_gevers/t |
Voor de allerlaatste keer mag ik een korte toelichting geven over de politiezaak in Brighton, waarbij ontbrekende multifactor beveiliging en een te gemakkelijk te raden wachtwoord hebben geleid tot toegang tot het Twitter-account van de voormalige president van Amerika."
https://open.spotify.com/episode/2xyFCTyhf0Ict3zDAb7O23?si=nseHRoJYS8icO54uwZBYEA
Listen to this episode from Takedown on Spotify. Wat doe je als je jezelf als hacker toegang hebt verschaft tot een online account van één de machtigste personen ter wereld? Victor Gevers belandt in een bijzondere positie als hij doet wat hij altijd doet: als ethisch hacker zwaktes in computersystemen opsporen. En dat heeft alles te maken met zijn doelwit: de Amerikaanse president Donald Trump.Zonder al te veel moeite weet Victor in te breken in het Twitter-account van Trump, in een periode dat dit zo ongeveer het allerbelangrijkste communicatiekanaal voor het Witte Huis is. Daarmee belandt Victor onverwacht op het wereldtoneel, met alle risico's van dien. Vanaf dat moment wordt Team High Tech Crime bij de zaak betrokken. Hoe voorkomen de teamleden dat deze hack leidt tot allerlei ongewenste reacties vanuit de Verenigde Staten? En heeft hij binnen de legale kaders gebruikgemaakt van zijn hacking-skills? Meer weten over deze aflevering? Check het hier.Team High Tech Crime heeft als doel om Nederland veiliger en minder aantrekkelijk maken voor cybercriminelen. De politie is daarvoor altijd op zoek naar nieuwe collega's. Nieuwsgierig? Bekijk jouw mogelijkheden.Wij zijn benieuwd wat jij van deze podcast vindt, vul onze korte enquête in en laat het ons weten.Takedown is een XTR branded podcast in samenwerking met audio agency Airborne en de politie.
Free online training to become an ethical hacker and learn the art of offensive security to uncover cyber threats and vulnerabilities before the cyber criminals do. 70 hours of content and 34 labs. And I will be your instructor. :-)
One of three hackers recently arrested for large-scale data theft was active for cyber security organization DIVD, sources told NOS. DIVD is a government-subsidized association of Dutch security experts that researches unsafe computer systems.
Microsoft recently published an article on "Vulnerable SDK components lead to supply chain risks in IoT and OT environments" (https://www.microsoft.com/en-us/security/blog/2022/11/22/vulnerable-sdk-components-lead-to-supply-chain-risks-in-iot-and-ot-environments/) where they highlight the dangers of vulnerable IoT devices using Boa webservers.
We recently added Boa fingerprints to our scans, which you can now view on our public Dashboard: https://dashboard.shadowserver.org/statistics/iot-devices/tree/?day=2022-12-08&vendor=boa&geo=all&data_set=count&scale=log
There are at least 467k IPs on 2022-12-08. Most in South Korea (74.9K), India (62.8K) & Vietnam (59.7K).
We also see a large number of attacks in our sensors coming from devices with Boa, which you can track here: https://dashboard.shadowserver.org/statistics/honeypot/monitoring/vendor/?category=monitoring&statistic=unique_ips
Data on accessible Boa devices is shared daily in our Device Identification report: https://www.shadowserver.org/what-we-do/network-reporting/device-identification-report/
Data on attacks seen coming from Boa devices is shared in our honeypot and darknet reports, for example - https://www.shadowserver.org/what-we-do/network-reporting/honeypot-http-scanner-events/
As vulnerabilities in network components, architecture files, and developer tools have become an increasingly popular attack vector to leverage access into secure networks and devices, Microsoft identified such a vulnerable component and found evidence of a supply chain risk that might affect millions of organizations and devices.