Je hebt een klacht over de onderstaande posting:
Dit artikel]Organisaties kunnen met deze lijst infecties op de telefoons van medewerkers opsporen of nieuwe besmettingen voorkomen. Mijn vraag is of Android-eigenaren ook zelf iets kunnen checken? Het NCSC verwijst voor aanvullende informatie over detectieoplossingen naar: https://www.ncsc.nl/documenten/publicaties/2019/mei/01/handreiking-voor-implementatie-van-detectie-oplossingen Een goede handreiking, zeer lezenswardig, maar geschreven voor netwerkbeveiliging. Op Github is te lezen dat de Seed Value voor Nederland 2931 is, en daar staan exact 5000 (!!) malafide domeinnamen in vermeld, eindigend op .ru .cn en .su https://github.com/NCSC-NL/flubot Deze malafide domeinnamen moeten dan door alle systeembeheerders worden ingevoerd in hun IDS/IPS ("Snort rule") of worden gematched met de loggegevens van een SIEM. Kunnen deze (malafide) domeinnamen ook direct op een Android smartphone ergens uitgelezen worden, met andere woorden is er een logbestand met bezochte domeinnamen op een Android apparaat lokaal ...
Beschrijf je klacht (Optioneel):