Discover which opportunities best fit who you are and get in touch with companies like Dong-I.T..

Learn more
Dong-I.T. logo

Dong-I.T.

27 days ago
TEDx Talk door Wouter van Dongen van DongIT. Vorig jaar heeft onze collega Wouter van Dongen gesproken op het TEDx event in Veghel. Samen met 19 andere sprekers heeft hij 20 minuten lang gesproken voor een publiek van 500 mensen. Het thema “En toen ging het licht uit..”, stond in het teken van hacken en potentiële gevaren die hacks met zich mee kunnen brengen. Wouter sprak eerst over zijn eigen ervaringen en hacks die hij in het verleden heeft uitgevoerd met flinke consequenties, en stipte enkele andere bekende hacks aan zoals het Stuxnet-virus (2010) en gehackte SCADA-systemen (2012). Zie hieronder zijn TEDx Talk:
Dong-I.T. logo

Dong-I.T.

10 months ago
Security specialist DongIT te gast aan tafel bij Logius event "Uw wereld draait door" om te spreken over hoe hackers de overheid kunnen helpen met het beveiligen van systemen.
Dong-I.T. logo

Dong-I.T.

11 months ago
DongIT werkt samen met PostNL voor het opzetten van een marketingcampagne.
Dong-I.T. logo

Dong-I.T.

3 years ago
nu.nl/algemeen/3970812/b... Een lek bij zeker tien Nederlandse banken maakte het mogelijk om een zogeheten phishing-website over de originele website te plaatsen. Een gebruiker heeft die aanval nauwelijks door. Dat ontdekte beveiligingsonderzoeker Wouter van Dongen van DongIT, toen de website van zijn eigen bank niet goed bleek te functioneren. Onderzoek legde vervolgens een zogenaamd cross site scripting probleem bloot. Via een simpele zoekactie kwamen vervolgens tien websites met hetzelfde probleem naar voren. De banken hebben het lek inmiddels gedicht. Het ging om de sites van ABN AMRO, Rabobank, ING, Binck, Alex, ASN, Knab, SNS, Triodos en de Belgsiche site van Van Lanschot Bankiers. Met het lek is het mogelijk om in de browser opdrachten te geven en de werking van de website te beïnvloeden. Kwaadwillenden kunnen de zwakheid gebruiken om een phishing-website (een 'nepsite' die gegevens ontfutselt aan de gebruiker) 'over de echte site heen' te bouwen, die functioneert met alle echtheidskenmerken van de bank. Zelfs een groene zoekbalk en een beveiligingscertificaat lijken dan in orde. Hierdoor is fraude en oplichting met internetbankieren mogelijk. Misbruik maken "Dit type fout wordt vaak onderschat. Maar hierdoor kan je bijvoorbeeld de opgeslagen wachtwoorden in browsers ophalen met een nepformulier", zegt Van Dongen tegenover NU.nl. "Ook zijn alle onderdelen van een website af te vangen en te manipuleren. Een aanvaller heeft dan volledige controle over de browser", legt hij uit. Doordat alles eruit ziet als 'echt', valt de aanval niet op en is bijvoorbeeld misbruik voor phishing mogelijk. Bezoekers vullen dan nietsvermoedend hun persoonlijke gegevens in die de hackers vervolgens in handen krijgen. Om de zwakheid van de bankensites te demonstreren zonder een echte phishing-aanval uit te voeren, heeft Van Dongen van de tien bankensites een voorbeeld gemaakt met de 'Harlem shake'. Hierbij dansen de verschillende onderdelen op de website en is duidelijk dat onderdelen te vervangen zijn. NU.nl heeft een samenvatting van de filmpjes gemaakt: zie.nl/video/vbtz7p0fus3o Verholpen Volgens Martin Knobloch van de Open Web Application Security Project is dit type fout een veelgemaakte. "Dat komt met name doordat het probleem niet goed bekend is in alle voorkomende vormen", zegt hij. "Helaas richt men zich bij het voorkomen alleen op de meest bekende vormen ervan." Na contact met Van Dongen en NU.nl hebben alle banken het probleem inmiddels verholpen, zodat misbruik niet meer mogelijk is. Eerder toonde Van Dongen een vergelijkbare problematiek bij DigiD aan.

People also viewed