15 juli 2019
/
Security
Vandaag gaan we het hebben over een systeem welke we steeds vaker terugvinden binnen het applicatielandschap van bedrijven en coöperaties, namelijk een SIEM. SIEM staat voor “Security Information and Event Management” en is een applicatie die thuishoort binnen…
10 juli 2019
/
Security
Azure AZ-500 is Microsoft’s antwoord op het security vraagstuk in de cloud. De cloud en daarmee ook de Azure cloud kent vele mogelijkheden en nieuwe attack vectoren in tegenstelling tot de traditionele ICT infrastructuur. Microsoft zou Microsoft niet…
8 juli 2019
/
Security
Ahhhh de cloud. Weet je nog dat moment waarop we dachten dat de cloud het antwoord was op “altijd en overal veilig werken”? De cloud zo het landschap veranderen en de beveiliging in vergelijking met on-premise applicaties significant…
1 juli 2019
/
Tech
Vandaag gaan we het hebben over een relatief nieuw hardware hacking device, de GreatFET One van Great Scott Gadgets. De GreatFET One lijkt in eerste instantie een klein beetje op een Arduino maar is zoveel meer. De GreatFET…
24 juni 2019
/
Security
In dit 3e en laatste deel van deze serie gaan we de WiFi Jammer klaarmaken voor gebruik. In de vorige 2 posts hebben we de omgeving klaargemaakt met een TFT display en Sticky Fingers menu maar nu wordt…
17 juni 2019
/
Security
Welkom bij het 2e deel van onze serie “WiFi Jammer met Raspberri Pi en Kali-Pi Sticky Fingers”. In de eerst post zijn we aan de slag gegaan om Kali-Pi Sticky Fingers te installeren en configureren op de Raspberry…
10 juni 2019
/
Security
Tijd voor een nieuw project. Hoe leuk zou het zijn om een WiFi Jammer te hebben. Één druk op de knop en je vrienden, familie of collega’s zijn afgesloten en hebben ineens weer tijd om echt sociale dingen…
3 juni 2019
/
Security
In de vorige post hebben we ingezoomd op DPAPI. Welke service biedt DPAPI aan Windows, hoe werkt DPAPI en waarom is het kraken van DPAPI potentieel zo waardevol. In deze post gaan we de proef op de som…
27 mei 2019
/
Security
Dit blogbericht gaat voornamelijk over de fundamentele werking van DPAPI en hoe we DPAPI kunnen misbruiken om credentials te achterhalen. Deze blog bestaat uit 2 delen. Gedurende deze 2 posts leg ik uit hoe DPAPI werkt, hoe de…
20 mei 2019
/
Tech
De laatste tijd hoor ik steeds meer de term CIM ofwel “Common Information Model”. CIM is kennelijk de opvolger van het voor mij bekende WMI (Windows Management Instrumentation). Tijd om mezelf een beetje te verdiepen in CIM. Wat…
13 mei 2019
/
Tech
Een vraag die ik vaak krijg en waar ik zelf ook een tijdje mee rondgelopen heb is “wat is nu UEFI, TPM en Secure Boot en wat hebben deze componenten met elkaar gemeen. Natuurlijk, deze componenten zijn allemaal…
7 mei 2019
/
Security
In de vorige post hebben we gekeken hoe we de basisconfiguratie van een switch maken via de CLI. In deze post gaan we de switch verder beveiligen. Dit beveiligen doen we uiteraard ook via de CLI. We hebben…
3 mei 2019
/
Tech
Yes! Eergisteren op de valreep mijn AZ-100 en AZ-101 behaald (dus automatisch mijn AZ-103 certificering ontvangen). AZ-103 is de “Certified Azure Administrator” certificering. AZ-103 is dus een nieuwe certificering die AZ-100 en AZ-101 samenvoegd. AZ-103 geeft je een…
30 april 2019
/
Tech
Omdat het configureren van een nieuwe switch een taak is die geregeld voorkomt onder netwerkbeheerders dacht ik, laten we eens een demo configuratie uitschrijven. En dat doen we uiteraard niet via GUI interfaces zoals de CNA (Cisco Network…
23 april 2019
/
Security
RouterSploit klinkt wel een beetje als Metasploit… toch? Klopt. RouterSploit is een exploitation framework voor randapparatuur en met name voor routers. Veel mensen beschermen hun computers en zelfs hun telefoons maar laten andere netwerkonderdelen en IoT devices vaak…