- Algemeen
- Crypto
- Cyber aanvallen
- Cyber criminaliteit
Verschil Tussen Lokinet en TOR
6 juni, 2023
Grootste verschillen Lokinet en TOR TOR is op dit moment nog bekender dan Lokinet. Lokinet is meer e…
Wat is Lokinet?
6 juni, 2023
Lokinet is een gedecentraliseerd netwerk dat is gebouwd op het Loki-protocol. Het stelt gebruikers i…
Hoe werkt Tozetta’s Pentest abonnement?
15 mei, 2023
Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een …
Wat is pentesting as a service en hoe werkt het?
5 mei, 2023
Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een …
Wat is pentesting en waarom is het belangrijk?
5 mei, 2023
Tozetta heeft als doel pentesten voor iedere organisatie toegankelijk te maken. Daarom zijn wij een …
Wat kost een pentest?
2 mei, 2023
Het uitvoeren van een pentest is een essentieel onderdeel voor het verbeteren van de online weerbaar…
Hoe hackers JWT token authenticatie omzeilen.
12 april, 2023
JSON Web Tokens (JWT) zijn een populaire manier van authenticatie en autorisatie in webapplicaties. …
Hoe hackers datalekken vinden in jouw API’s
12 april, 2023
Tegenwoordig maken wij steeds meer gebruik van verschillende cloud gebaseerde oplossingen. Vaak will…
Betaalbare pentest
6 februari, 2023
Cyber Security is tegenwoordig voor ieder bedrijf van belang. Dit komt omdat steeds meer bedrijven z…
Pentest uitdagingen
26 januari, 2023
Een Pentest uitvoeren is één maar vervolgens ook kwetsbaarheden beoordelen, prioriteren en verbete…
Hoe maken hackers gebruik van het TOR Netwerk?
27 december, 2022
Hackers maken gebruik van het Tor netwerk om hun identiteit en locatie te verbergen. Het is een netw…
wat is I2P netwerk?
27 december, 2022
I2P is een anoniem en privacy-gericht netwerk. Het biedt gebruikers een veilige en anonieme manier o…