- Algemeen
- Crypto
- Cyber aanvallen
- Cyber criminaliteit
Hoe werkt Tozetta’s Pentest abonnement?

15 mei, 2023
Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een …
Wat is pentesting as a service en hoe werkt het?

5 mei, 2023
Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een …
Wat is pentesting en waarom is het belangrijk?

5 mei, 2023
Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een …
Wat kost een pentest?

2 mei, 2023
Het uitvoeren van een pentest is een essentieel onderdeel voor het verbeteren van de online weerbaar…
Hoe hackers JWT token authenticatie omzeilen.

12 april, 2023
JSON Web Tokens (JWT) zijn een populaire manier van authenticatie en autorisatie in webapplicaties. …
Hoe hackers datalekken vinden in jouw API’s

12 april, 2023
Als het gaat om de beveiliging van API’s (Application Programming Interfaces), is het van cruc…
Betaalbare pentest

6 februari, 2023
Cyber Security is tegenwoordig voor ieder bedrijf van belang. Dit komt omdat steeds meer bedrijven z…
Pentest uitdagingen

26 januari, 2023
Een Pentest uitvoeren is één maar vervolgens ook kwetsbaarheden beoordelen, prioriteren en verbete…
Hoe maken hackers gebruik van het TOR Netwerk?

27 december, 2022
Hackers maken gebruik van het Tor netwerk om hun identiteit en locatie te verbergen. Het is een netw…
wat is I2P netwerk?

27 december, 2022
I2P is een anoniem en privacy-gericht netwerk. Het biedt gebruikers een veilige en anonieme manier o…
Wat is Redteaming?

27 december, 2022
Redteaming is een vorm van beveiligingstesten waarmee organisaties hun informatiebeveiligingssysteme…
Wat is DMZ?

27 december, 2022
Wat is en hoe werkt DMZ? Om te beginnen staat de afkorting voor ‘Demilitarized Zone’. He…