The Dutch HackInfo The Dutch HackInfo
  • News
  • Hacking
    • Algemene hacker info
    • Kali Linux Info Portal
    • Black Hat conference
    • Blackhat SEO technieken
    • Hacking magazines
    • iPhone Hacking
    • Test your hack skills
    • Virus creation kit
    • Webcam Hacking
    • WiFi Hacking
  • Security
    • Anoniem surfen
    • Encryptie
    • Firewall software
    • Security Tools General
    • Virusscanner software
    • Web App Security tools
  • Tweaking
    • PlayStation tweaks
    • Wii tweaks
    • Xbox tweaks
    • Kinect tweaks
    • iPhone tweaks
    • Apple TV
    • RaspBerry Pi
    • DIY
  • Tooling
    • Wifi Pentesting
    • Implants & Remote Access
    • Hotplug Attacks
    • All other tools
  • Good Stuff
    • Peter draait door
    • Background
    • NSA Dossier
    • Live cyberaanvallen
    • The HackInfo Weekly
    • Archive
  • Zoeken
  • Sign in

Linux-lek geeft aanvaller roottoegang

Details
Security.nl
19 June 2025
Hits: 199

linux logoOnderzoekers hebbentwee nieuwe Linux-kwetsbaarheden ontdekt waardoor een niet-geprivilegeerde lokale gebruiker rootrechten kan krijgen. "Gegeven dat udisks overal aanwezig is en de eenvoud van de exploit, moeten organisaties dit als een kritiek, universeel risico behandelen en patches zonder vertraging uitrollen", zegt Saeed Abbasi van securitybedrijf Qualys, dat het probleem ontdekte.

Het eerste beveiligingslek (CVE-2025-6018) is aanwezig in de Pluggable Authentication Modules (PAM) framework configuratie van openSUSE Leap 15 en SUSE Linux Enterprise 15. Via deze kwetsbaarheid kan een niet-geprivilegeerde lokale gebruiker, bijvoorbeeld via SSH, zijn rechten verhogen naar die van de "allow_active" user. De PAM stack moet bepalen welke gebruikers "active" zijn, wat wil zeggen fysiek aanwezig, voor het uitvoeren van geprivilegieerde acties. Door een misconfiguratie wordt elke lokale login, waaronder remote SSH-sessies, beschouwd alsof de gebruiker achter de console zit.

Read more: Linux-lek geeft aanvaller roottoegang

Android-telefoons bevatten remotecode-execution lek

Details
Andrei Stiru
13 October 2024
Hits: 1584

androidGoogle heeft een ernstig lek in Android ontdekt dat hackers in staat stelt om op afstand code uit te voeren. Het beveiligingslek, aangeduid als CVE-2024-40673, treft Android-versies 12, 12L, 13 en 14.

In de oktoberupdate heeft het bedrijf patches uitgebracht voor 28 kwetsbaarheden, waarvan CVE-2024-40673 als kritiekst wordt beschouwd. Opmerkelijk is dat een aanvaller geen speciale rechten nodig heeft om misbruik te maken van dit lek, dat betrekking heeft op het systeemonderdeel van Android. Hoewel Google de ernst als 'hoog' heeft geclassificeerd, zijn details over de kwetsbaarheid niet vrijgegeven. De update is beschikbaar voor Android-versies tot en met 15, maar de daadwerkelijke uitrol hangt af van de smartphonefabrikanten. Android-gebruikers wordt aangeraden hun toestel zo snel mogelijk bij te werken naar de nieuwste versie van Android om potentiële beveiligingsrisico's te minimaliseren.

CISA deelt tool die scant of Citrix-servers op kwetsbaarheid

Details
Security.nl
14 January 2020
Hits: 32172

citrix logoHet Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid, dat eerder nog bekend stond als US-CERT, heeft een tool uitgebracht waarmee organisaties kunnen testen of er binnen hun netwerk kwetsbare Citrix-servers worden gebruikt.

Een kwetsbaarheid in de Citrix Application Delivery Controller (ADC) en Citrix Gateway, die respectievelijk bekend stonden als de NetScaler ADC en NetScaler Gateway, maakt het mogelijk voor aanvallers om het systeem volledig over te nemen en mogelijk het achterliggende netwerk aan te vallen. De kwetsbaarheid werd vorige maand door Citrix bekendgemaakt, maar een update is nog altijd niet beschikbaar. Wel heeft het bedrijf mitigatiemaatregelen gepubliceerd.

Read more: CISA deelt tool die scant of Citrix-servers op kwetsbaarheid

How to Be an Ethical Hacker in 2025

Details
R00T
15 January 2025
Hits: 1106

 

Introduction

For the past several years, we’ve posted annual blogs on how to become an ethical hacker. Given that these blogs have been well received, we have brought back yet another edition. So, without further ado, let’s chat about how you can break into the field of ethical hacking in 2025.

Read more: How to Be an Ethical Hacker in 2025

IP veranderen, hoe en waarom?

Details
14 March 2018
Hits: 5172

ipaddressJe kunt doormiddel van verschillende diensten je ip adres veranderen. Maar hoe werkt dit en waarom zou je een ip adres willen veranderen. Dit artikel legt je uit hoe en waarom je een IP zou willen veranderen.

Hoe je ip adres veranderen?
Een VPN-dienst is de makkelijkste manier om jou ip te veranderen. Een VPN-dienst verandert het ip adres waar een website jou onder ziet, dit gebeurt doormiddel van een proxy. Je computer maak dan verbinding met een proxy. De proxy ziet jou echte ip adres. Echter haalt de proxy de door jou gewenste website van het internet op. Daardoor denk de website dat het een proxy is die de informatie opvraagt. De website ziet dan alleen het ip aders van de proxy en ziet niet dat jij de proxy is ingeschakeld door jou.

Read more: IP veranderen, hoe en waarom?

More Articles …

  1. Hackers stelen locatie-data Tinder, Candy Crush en velen duizenden apps
  2. Decryptietool voor GandCrab ransomware beschikbaar
  3. WiFi Pineapple Firmware Release - 2.1 "Pineosauria Mobilus"
  4. Waarom je bluetooth uitzetten?
  5. Gratis decryptietool voor Petya-ransomware
  6. Meest misbruikte kwetsbaarheden in 2023
  7. Tool verwijdert verborgen watermerk in pdf-bestanden
  8. Mazda-systeem kwetsbaar in CMU
  9. Veilig surfen op je eigen Tor netwerk proxy
  10. Decryptor beschikbaar voor CryptXXX-ransomware V3
  11. Grootschalig misbruik van kritiek Fortinet-lek
  12. Wat is Vishing?
  13. Dataset met 26 miljard gelekte records
  14. Telefoon Spoofing
  15. Log4Shell, hoe werkt dat nou?
Page 1 of 5
  • Start
  • Prev
  • 1
  • 2
  • 3
  • 4
  • 5
  • Next
  • End

We have 1080 guests and no members online

Feed Entries
  • FAQ
  • About
Bootstrap is a front-end framework of Twitter, Inc. Code licensed under MIT License. Font Awesome font licensed under SIL OFL 1.1.