The Dutch HackInfo The Dutch HackInfo
  • News
  • Hacking
    • Algemene hacker info
    • Kali Linux Info Portal
    • Black Hat conference
    • Blackhat SEO technieken
    • Hacking magazines
    • iPhone Hacking
    • Test your hack skills
    • Virus creation kit
    • Webcam Hacking
    • WiFi Hacking
  • Security
    • Anoniem surfen
    • Encryptie
    • Firewall software
    • Security Tools General
    • Virusscanner software
    • Web App Security tools
  • Tweaking
    • PlayStation tweaks
    • Wii tweaks
    • Xbox tweaks
    • Kinect tweaks
    • iPhone tweaks
    • Apple TV
    • RaspBerry Pi
    • DIY
  • Tooling
    • Wifi Pentesting
    • Implants & Remote Access
    • Hotplug Attacks
    • All other tools
  • Good Stuff
    • Peter draait door
    • Background
    • NSA Dossier
    • Live cyberaanvallen
    • The HackInfo Weekly
    • Archive
  • Zoeken
  • Sign in

How to Be an Ethical Hacker in 2025

Details
R00T
15 January 2025
Hits: 3248

 

Introduction

For the past several years, we’ve posted annual blogs on how to become an ethical hacker. Given that these blogs have been well received, we have brought back yet another edition. So, without further ado, let’s chat about how you can break into the field of ethical hacking in 2025.

Read more: How to Be an Ethical Hacker in 2025

Wat is Vishing?

Details
KPN redactie
15 August 2022
Hits: 5458

vishingGebeld worden met de vraag geld over te maken. Het gebeurt en criminelen hebben er succes mee. Ze pakken dit zogenaamde ‘vishing’ dan ook steeds slimmer aan.

Zo melde de NOS dat Engelstalige neptelefoontjes in minder dan een jaar tijd wel minimaal 1,7 miljoen euro aan schade hebben veroorzaakt.

Een samenstelling van voice en phishing

Phishing kennen de meeste mensen wel: je krijgt een e-mail met een link, zogenaamd van uw bank of energiebedrijf. Als je erop klikt kom je in een nepomgeving waar je kan inloggen en zo worden je gegevens gestolen. Phishing kan ook via de telefoon gebeuren. We noemen dit vishing. Een samenstelling van voice en phishing.
Lees ook: zo herken je een phishing e-mail

Read more: Wat is Vishing?

Hackers stelen locatie-data Tinder, Candy Crush en velen duizenden apps

Details
Bright.nl
13 January 2025
Hits: 3319

hackingHackers claimen dat zij 'een berg data' hebben gestolen van het Amerikaanse bedrijf Gravy Analytics, dat de locatie-data regelt voor duizenden populaire apps waaronder Tinder en Candy Crush.

De hack wordt geclaimd in de vorm van een Russisch bericht en screenshots die zijn gedeeld op XSS, een besloten Russische site waarop cybercriminelen opscheppen over hun daden. De hackers claimen dat bij de diefstal 'de persoonlijke data van miljoenen gebruikers' gemoeid zijn, meldt Wired. Om te bewijzen dat de hack echt is, hebben de hackers een klein deel van de gesloten data gedeeld. Onder die data zitten gegevens van onder meer Nederlandse gebruikers. Het gaat om redelijk precieze locatie-data van telefoons, soms ook gepaard met andere informatie die iets zegt over de identiteit van de gebruiker, verzameld op zowel Android als iOS.

Read more: Hackers stelen locatie-data Tinder, Candy Crush en velen duizenden apps

Telefoon Spoofing

Details
Jarno Baselier
11 August 2022
Hits: 5707

telefoon spoofingIn deze post gaan we kijken naar “Telefoon Spoofing”, ofwel… het uitbellen met een vervalst nummer. Om eerlijk te zijn is dit een hele nieuwe tak van sport voor me. Ik heb niks met telefoons. Leuk om te WhatsAppen en bellen maar ik ben absoluut geen telefoon expert. Deze post is dus een compleet nieuwe ervaring voor me. In deze post ga ik proberen om zo goedkoop mogelijk mijn eigen VoIP centrale te bouwen en te gebruiken om uit te bellen met een vervalst nummer. Ik zal proberen om alle misstappen en ellende zoveel mogelijk te filteren zodat er een redelijke hand-on approach beschreven wordt die je zelf kunt gebruiken. Maar… let even op de disclaimer:

DISCLAIMER: Deze post is gepubliceerd voor educatieve doeleinden. Ik ben niet verantwoordelijk voor potentiële schade of malafide praktijken die met deze kennis worden toegepast. Als je verder leest stem je toe deze informatie alleen voor ethische zaken te gebruiken. Zo niet, stop dan nu met lezen!

Dit project is uitgevoerd in mijn eigen testlab en op eigen devices. De aanleiding voor het uitvoeren is puur interesse. Spoofing is over het algemeen vrij simpel maar telefoon spoofing lijkt me een compleet ander verhaal.

Read more: Telefoon Spoofing

Waarom je bluetooth uitzetten?

Details
Gerard Driehuis
30 November 2024
Hits: 3455

bluethoothJe gebruikt misschien bluetooth om je telefoon te verbinden in je auto of om contact te maken met je oortjes. En om het eenvoudig te maken staat je bluetooth dus altijd open. Volgens experts niet zo'n goed idee Het antwoord zit in de beveiliging en energiezuinigheid van je apparaat.

Beveiligingsrisico's: Een open deur voor hackers

Bluetooth werkt via korte afstandsverbindingen, maar dat betekent niet dat het onschuldig is. Hackers kunnen met geavanceerde technieken toegang krijgen tot je telefoon als bluetooth aanstaat. Ze gebruiken deze toegang om gegevens te stelen of malware te installeren. De Amerikaanse FCC heeft al meerdere keren gewaarschuwd voor deze kwetsbaarheden. Regelmatige updates en voorzichtig gebruik kunnen helpen, maar de simpelste oplossing is: zet bluetooth uit als je het niet gebruikt.

Read more: Waarom je bluetooth uitzetten?

More Articles …

  1. Meest misbruikte kwetsbaarheden in 2023
  2. Mazda-systeem kwetsbaar in CMU
  3. Grootschalig misbruik van kritiek Fortinet-lek
  4. Dataset met 26 miljard gelekte records
  5. Log4Shell, hoe werkt dat nou?
  6. Top 5 Best Rescue & Recovery Disks for Windows
  7. uw wachtwoord is gehackt - Zo werken 'datalek-databases'
  8. WhatsApp-fraude: Wat is het en hoe voorkom ik het?
  9. Decryptietool voor Cerber-ransomware beschikbaar
  10. Gratis Mozilla webtool scant ssl-gebruik websites
Page 4 of 6
  • Start
  • Prev
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Next
  • End

We have 1380 guests and no members online

Feed Entries
  • FAQ
  • About
Bootstrap is a front-end framework of Twitter, Inc. Code licensed under MIT License. Font Awesome font licensed under SIL OFL 1.1.