Welkom terug bij deel 2 van “Leer Metasploit”. In het eerste deel zijn we in vogelvlucht over Metasploit gevlogen. Met die kennis in gedachte gaan we nu aan de slag om echt met Metasploit en met name de…
Metasploit is een open-source framework voor het vinden van zwakheden in computersystemen en netwerken. Zoals met de meeste informatiebeveiligingstools kan Metasploit ten goede en ten kwade gebruikt worden. In essentie is Metasploit bedoeld om zwakheden te vinden. Vervolgens…
Gecomprimeerde systemen zijn systemen binnen een netwerk welke worden beheerd door ongeautoriseerde personen. 80% van alle hedendaagse aanvallen zijn afkomstig vanuit een externe bron. 1 gecomprimeerd systeem kan gemakkelijk een heel netwerk uit de lucht halen en zelfs…
Soms bekijken we hardware, soms reviewen we software en vandaag reviewen we de SaaS dienst, Sucuri. Sucuri is een Software-as-a-Service online dienst welke bedoeld is voor het beveiligen van je website. Ongeacht welke CMS je draait, wat voor…
Autopsy – The Forensic Bloodhound Nu we toch in de forensische mood zitten met posts over o.a. Cryptolocker Onderzoek, Writeblockers en Paladin, kets ik er gewoon nog een tegenaan. Namelijk mijn favoriete gratis open-source tool, Autopsy. Autopsy wordt…
Zelden heb ik zo’n wanproduct aangeschaft als de FixMeStick. Dat klinkt wat cru maar in het oogpunt prijs/kwaliteit is dit geen product welke hoog scoort op mijn persoonlijke lijst. Is het daarmee een slecht product. Niet per definitie.…
In een wereld welke jaar-na-jaar verder digitaliseert, waarbij de koelkasten verbonden zijn met het internet en waar iedereen en zijn moeder een smartphone heeft daar verandert het e.e.a. De manier waarop we sociale contacten leggen en onderhouden verandert.…
In een van de vorige posts was ik aan het klungelen om RFID chips in te lezen met de ID-12LA RFID Reader. Dit bleek echter wat lastig omdat de pin layout van de ID-12LA zich niet leent om…
Een tijdje terug hebben jullie een volledige review kunnen lezen van OSForensics V5. Nu zijn de heren van PassMark Software (het bedrijf welke OSForensics ontwikkeld) zo vriendelijke geweest om me een registered trail toe te sturen van de…
Op deze blog hebben we al geregeld een sneak-peak genomen op het Darknet. Vandaag gaan we echter zelf een pagina maken op het Darknet. Waarom dan? Het simpelste en meest eerlijke antwoord is dat ik graag wil kijken…
Een tijdje terug hebben we het in deze post gehad over het verschil tussen het deepweb en het Darkweb (Darknet). Waar het deepweb nog te benaderen is via een normale browser daar heb je voor het Darknet een…
Steeds meer bedrijven geven aan dat het bedrijf ofwel de bedrijfsvoering er anno 2018 volledig anders uitziet dan +/- 10 jaar geleden. Veel bedrijven toetsen bedrijfsprocessen aan de mogelijkheden van hun ICT infrastructuur i.p.v. dat ICT moet uitzoeken…
Binnen netwerken hebben we het vaak over “Tagged” en “Untagged” poorten. Ik vond deze begrippen altijd lastig. Wanneer is het nou tagged… en wanneer untagged en wat voor nut heeft dit eigenlijk? Na het lezen van deze korte…
In de vorige post vertelde ik over het defecte Lege Dimensions poppetje van mijn zoontje. De tovenaar zag er als figurine leuk uit maar in-game had hij zichzelf weggetoverd. Na wat op en neer e-mailen met Lego ontvangen…
Deze post begint op een avond dat mijn zoontje naar me toe komt met een defect poppetje van de WII-U game Lego Dimensions, namelijk de tovenaar. Aangezien Lego Dimensions werkt met NFC gegevensoverdracht lijkt het me leuk om…