My latest YouTube video's
17 juni 2019
/
Security
Welkom bij het 2e deel van onze serie “WiFi Jammer met Raspberri Pi en Kali-Pi Sticky Fingers”. In de eerst post zijn we aan de slag gegaan om Kali-Pi Sticky Fingers te installeren en configureren op de Raspberry…
10 juni 2019
/
Security
Tijd voor een nieuw project. Hoe leuk zou het zijn om een WiFi Jammer te hebben. Één druk op de knop en je vrienden, familie of collega’s zijn afgesloten en hebben ineens weer tijd om echt sociale dingen…
3 juni 2019
/
Security
In de vorige post hebben we ingezoomd op DPAPI. Welke service biedt DPAPI aan Windows, hoe werkt DPAPI en waarom is het kraken van DPAPI potentieel zo waardevol. In deze post gaan we de proef op de som…
27 mei 2019
/
Security
Dit blogbericht gaat voornamelijk over de fundamentele werking van DPAPI en hoe we DPAPI kunnen misbruiken om credentials te achterhalen. Deze blog bestaat uit 2 delen. Gedurende deze 2 posts leg ik uit hoe DPAPI werkt, hoe de…
20 mei 2019
/
Tech
De laatste tijd hoor ik steeds meer de term CIM ofwel “Common Information Model”. CIM is kennelijk de opvolger van het voor mij bekende WMI (Windows Management Instrumentation). Tijd om mezelf een beetje te verdiepen in CIM. Wat…
13 mei 2019
/
Tech
Een vraag die ik vaak krijg en waar ik zelf ook een tijdje mee rondgelopen heb is “wat is nu UEFI, TPM en Secure Boot en wat hebben deze componenten met elkaar gemeen. Natuurlijk, deze componenten zijn allemaal…
7 mei 2019
/
Security
In de vorige post hebben we gekeken hoe we de basisconfiguratie van een switch maken via de CLI. In deze post gaan we de switch verder beveiligen. Dit beveiligen doen we uiteraard ook via de CLI. We hebben…
3 mei 2019
/
Tech
Yes! Eergisteren op de valreep mijn AZ-100 en AZ-101 behaald (dus automatisch mijn AZ-103 certificering ontvangen). AZ-103 is de “Certified Azure Administrator” certificering. AZ-103 is dus een nieuwe certificering die AZ-100 en AZ-101 samenvoegd. AZ-103 geeft je een…
30 april 2019
/
Tech
Omdat het configureren van een nieuwe switch een taak is die geregeld voorkomt onder netwerkbeheerders dacht ik, laten we eens een demo configuratie uitschrijven. En dat doen we uiteraard niet via GUI interfaces zoals de CNA (Cisco Network…
23 april 2019
/
Security
RouterSploit klinkt wel een beetje als Metasploit… toch? Klopt. RouterSploit is een exploitation framework voor randapparatuur en met name voor routers. Veel mensen beschermen hun computers en zelfs hun telefoons maar laten andere netwerkonderdelen en IoT devices vaak…
16 april 2019
/
Security
Begin maart 2019 was het dan zover. De NSA-RD (National Security Agency – Research Directorate) had het al aangekondigd maar nu stond hij daar op GitHub. GHidra!! GHidra is door de NSA bewust op GitHub geplaatst en is…
9 april 2019
/
Tech
Zoek op Google naar plaatjes van hackers en je vindt altijd plaatjes waarbij een hacker achter een laptop zit. De zogenaamd magische laptop waarmee alle digitale geheimen achterhaald kunnen worden. Maar wat is nu eigenlijk die “Hacker Laptop”?…
2 april 2019
/
Tech
Powershell is sinds Windows server 2008 aanwezig op de meeste Windows server en client systemen. Powershell komt in 2 smaken, Powershell (de command-line) en Powershell ISE. Powershell ISE is Microsoft’s default IDE (Integrated Development Environment) voor Powershell en…
25 maart 2019
/
Security
There is a new kid in town en het is de USB Ninja. USB Ninja is een nieuwe variant van “BadUSB” en de “Hak5 Rubber Ducky”. Waar voorgaande HID attacks zich verbergen in een USB stick daar verbergt…
18 maart 2019
/
Security
In deel 1 van “Proxmark3 Aansluiten en Installeren” hebben we vooral gekeken naar de hardware. Hoe zit de Proxmark3 in elkaar, over welke componenten beschikt het board, diverse functies van de Proxmark3 en wat kunnen we sowieso met…




















