Vaak sta ik er niet bij stil hoe vaak ik mijn eigen rescue USB drive gebruik. Wil ik snel een machine virtueel opstarten, een programma installeren of een scan uitvoeren dan gebruik ik mijn bootable USB drive. Deze…
We hebben al heel wat over Kali Linux geschreven. Kali Linux is de security tool bij uitstek voor security experts en hackers. Maar er zijn nog een aantal invloedrijke OS systemen op de markt die de concurrentie aangaan…
BruCON 0x0B! Jawel, 10 en 11 oktober was de 11e editie van BruCON (0x0B is de hexadecimale waarde voor 11). Dit was mijn eerste keer op BruCON en ik moet toegeven dat het een hele mooie ervaring was.…
Het verbaast me soms een klein beetje hoeveel vragen ik krijg over DNS (Dynamic Name Server). Wat vooral lastig is voor veel mensen is het inrichten van DNS. DNS is de basis van het internet. Vergelijk het met…
In deze post wil ik je kennis laten maken met een jonge telg binnen de DFIR (Digital Forensics Incident Response) distributies, namelijk Tsurugi Linux. Tsurugi is zoals de naam al doet vermoeden gebaseerd op Linux Debian maar is…
Cactus WHID – Wireless Keystroke Injection Op deze blog hebben we al heel wat keystroke injection tools behandeld. De USB Rubber Ducky, de Raspberry Pi Remote Keystroke Injection en de USB Ninja. De tool die we in deze…
GPS Trackers komen in verschillende soorten en maten. Voor een onderzoek was ik op zoek naar een goedkope GPS tracker welke moest voldoen aan een aantal eisen. Minimale stand-by tijd van 2 dagen, zwart en magnetisch. Een andere…
Als je met computers, devices, software en scripts werkt dan kom je vaak de term “encoding” tegen. Formaten (indelingen) als UTF, ASCII, Unicode en ANSI zijn veelvoorkomende standaarden maar zijn niet allemaal encoding schema’s. Deze standaarden hebben ook…
26 augustus 2019 arriveerde eindelijk, na weken in pre-order te hebben gestaan mijn Hak5 pakketje in de brievenbus (of eigenlijk werd het afgegeven door de DHL mijnheer). In dit pakketje zat de nieuwste lading Hak5 tools. Normaliter brengt…
Vandaag gaan we kijken hoe we een RFID tag kunnen brute-forcen. De Proxmark3 biedt standaard al diverse opties op LF en HF tags te lezen en schrijven. Als bepaalde blokken op de tag echter voorzien zijn van een…
Na de vorige post over de Proxmark3 moest het er toch van komen om hem aan te sluiten op Windows. De vorige keer hebben we bekeken wat de Proxmark3 is. In het kort is de Proxmark3 een RFID…
Iedere systeembeheerder heeft op enig moment de behoefte om te weten of alle accounts nog voldoen aan de password policy. Als een goede password policy al lang in bedrijf is dan zullen de meeste accounts voorzien zijn van…
Hoe vaak komt het wel niet voor dat je een spam e-mail ontvangt waarvan je denkt… dit is niet pluis? En uiteraard ben je nieuwsgierig en wil je eigenlijk weten wat er achter de hyperlink zit? Of je…
Wie weleens met proxyservers werkt weet dat het niet altijd even gemakkelijk is om een cliënt de juiste route naar een resource te laten kiezen. Als cliënt naar A gaat dan moet deze door de Proxy1, als een…
Sommige bedrijven en organisaties deden het al jaren en sommige zijn er pas zeer recent mee begonnen. Dataclassificatie ofwel “rubricering”. Zeker sinds de introductie van verschillende veiligheidsnormen, wetten en eisen zoals de GDPR, AVG, NEN 7510, BIWA, BIO…