- Algemeen
- Cyber aanvallen
- Cyber criminaliteit
- Cyber Security
Verschil Lokinet en TOR


Het is belangrijk om het verschil te begrijpen tussen Tor en Lokinet, aangezien beide systemen verge...
Wat is Lokinet?


Lokinet is een gedecentraliseerd netwerk dat is gebouwd op het Loki-protocol. Het stelt gebruikers i...
Hoe werkt Tozetta’s Pentest abonnement?


Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een ...
PaaS: Wat is het en hoe werkt een pentest abonnement?


Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een ...
Wat is pentesting en waarom is het belangrijk?


Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een ...
Wat kost een pentest?


Het uitvoeren van een pentest is een essentieel onderdeel voor het verbeteren van de online weerbaar...
Hoe hackers JWT token authenticatie omzeilen.


JSON Web Tokens (JWT) zijn een populaire manier van authenticatie en autorisatie in webapplicaties. ...
Hoe hackers datalekken vinden in jouw API’s


Als het gaat om de beveiliging van API’s (Application Programming Interfaces), is het van cruc...
Betaalbare pentest


Cyber Security is tegenwoordig voor ieder bedrijf van belang. Dit komt omdat steeds meer bedrijven z...
Pentest uitdagingen


Een Pentest uitvoeren is één maar vervolgens ook kwetsbaarheden beoordelen, prioriteren en verbete...
Hoe maken hackers gebruik van het TOR Netwerk?


Hackers maken gebruik van het Tor netwerk om hun identiteit en locatie te verbergen. Het is een netw...
wat is I2P netwerk?


I2P is een anoniem en privacy-gericht netwerk. Het biedt gebruikers een veilige en anonieme manier o...