The Dutch HackInfo The Dutch HackInfo
  • News
  • Hacking
    • Algemene hacker info
    • Kali Linux Info Portal
    • Black Hat conference
    • Blackhat SEO technieken
    • Hacking magazines
    • iPhone Hacking
    • Test your hack skills
    • Virus creation kit
    • Webcam Hacking
    • WiFi Hacking
  • Security
    • Anoniem surfen
    • Encryptie
    • Firewall software
    • Security Tools General
    • Virusscanner software
    • Web App Security tools
  • Tweaking
    • PlayStation tweaks
    • Wii tweaks
    • Xbox tweaks
    • Kinect tweaks
    • iPhone tweaks
    • Apple TV
    • RaspBerry Pi
    • DIY
  • Tooling
    • Wifi Pentesting
    • Implants & Remote Access
    • Hotplug Attacks
    • All other tools
  • Good Stuff
    • Peter draait door
    • Background
    • NSA Dossier
    • Live cyberaanvallen
    • The HackInfo Weekly
    • Archive
  • Zoeken
  • Sign in

Zo herken je psychologische trucs van internetcriminelen

Details
kpn
22 February 2023
Hits: 124

hackingInternetcriminelen zijn meesters in menselijk gedrag. Om hun doel te bereiken, maken ze op allerlei manieren misbruik van menselijke emoties en karaktertrekken. We zetten een aantal psychologische trucs op een rij.

Emotionele triggers

Met social engineering spelen cybercriminelen handig in op menselijk gedrag. Ze bedenken een scenario waarin het logisch of zelfs noodzakelijk lijkt om mee te werken. Meestal wordt hierbij een emotionele trigger gebruikt. Dat is zeer effectief omdat wij mensen vaak beslissingen nemen op basis van intuïtie en gevoel. Daardoor reageren we impulsief en letten we minder goed op. Hoe werkt dit in de praktijk? Een aantal voorbeelden:

1. Noodzaak

Een populaire truc is het creëren van noodzaak. De aanvaller stuurt bijvoorbeeld een sms uit naam van een pakketbezorger. Je bent vergeten om invoerrechten te betalen: pas daarna wordt het pakket bezorgd. Of je ontvangt een e-mail over een kortingsactie van je favoriete merk die binnenkort verloopt.

Read more: Zo herken je psychologische trucs van internetcriminelen

Apple dicht actief aangevallen zerodaylek in iOS en macOS

Details
Security.nl
15 February 2023
Hits: 501

apple logoApple heeft vanavond beveiligingsupdates uitgebracht voor een actief aangevallen zerodaylek in iOS en macOS. De kwetsbaarheid, aangeduid als CVE-2023-23529, is aanwezig in WebKit en laat een aanvaller willekeurige code op het systeem uitvoeren. Alleen het bezoeken van een malafide of gecompromitteerde website of het te zien krijgen van een besmette advertentie is hiervoor voldoende.

Read more: Apple dicht actief aangevallen zerodaylek in iOS en macOS

CISA deelt tool die scant of Citrix-servers op kwetsbaarheid

Details
Security.nl
14 January 2020
Hits: 21650

citrix logoHet Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid, dat eerder nog bekend stond als US-CERT, heeft een tool uitgebracht waarmee organisaties kunnen testen of er binnen hun netwerk kwetsbare Citrix-servers worden gebruikt.

Een kwetsbaarheid in de Citrix Application Delivery Controller (ADC) en Citrix Gateway, die respectievelijk bekend stonden als de NetScaler ADC en NetScaler Gateway, maakt het mogelijk voor aanvallers om het systeem volledig over te nemen en mogelijk het achterliggende netwerk aan te vallen. De kwetsbaarheid werd vorige maand door Citrix bekendgemaakt, maar een update is nog altijd niet beschikbaar. Wel heeft het bedrijf mitigatiemaatregelen gepubliceerd.

Read more: CISA deelt tool die scant of Citrix-servers op kwetsbaarheid

Google Home afluisteren mogelijk

Details
Elwin Hodžić
07 February 2023
Hits: 240

googlehome logoEen beveiligingsonderzoeker heeft aangetoond dat de Google Home mini kwetsbaar was voor afluisteren. Het probleem is door Google opgelost en de onderzoeker heeft een bugbounty gekregen van Google van iets meer dan 100.000 dollar.

 

Kan Google Home je afluisteren?

De beveiligingsonderzoeker laat in een uitgebreid rapport zien hoe hij toegang heeft gekregen tot het apparaat binnen het draadloze bereik van de speaker. Iedereen die is aangemeld op een slimme speaker kan onder andere routines instellen die op bepaalde momenten van de dag automatisch starten. Een aanvaller zou volgens de onderzoeker een routine kunnen maken waarbij de luidspreker een bepaald telefoonnummer belt om een ​​afluisteraanval te starten.

Read more: Google Home afluisteren mogelijk

Atlassian waarschuwt voor kritiek lek in de Jira service

Details
Tijs Hofmans
06 February 2023
Hits: 617

New Jira LogoAtlassian waarschuwt gebruikers van Jira voor een ernstige kwetsbaarheid waarmee aanvallers write-toegang tot Service Management konden krijgen. Daarvoor is het wel nodig dat aanvallers een bepaalde Jira-gebruikerslink krijgen. Er is een patch voor de bug beschikbaar.

Atlassian waarschuwt op een aparte pagina voor de kwetsbaarheid, die trackingnummer CVE-2023-22501 meekrijgt. De bug krijgt een Kritieke classificatie van 9,4 mee. Atlassian heeft ook een faq online gezet met details over de kwetsbaarheid.

De kwetsbaarheid zit in Jira Service Management and Data Center, het centrale platform voor Jira-beheerders. Via de kwetsbaarheid is het mogelijk voor een aanvaller om 'onder voorwaarden' toegang te krijgen tot Jira Service Management. Een aanvaller kan dan tokens onderscheppen die naar bestaande gebruikers zijn gestuurd, maar ook naar gebruikers die nog niet eerder hebben ingelogd. Zo kunnen ze nieuwe gebruikersaccounts aanmaken.

Read more: Atlassian waarschuwt voor kritiek lek in de Jira service

More Articles …

  1. IP veranderen, hoe en waarom?
  2. Kali Linux 2022.4: Support meerdere platforms
  3. Decryptietool voor GandCrab ransomware beschikbaar
  4. WiFi Pineapple Firmware Release - 2.1 "Pineosauria Mobilus"
  5. OpenWrt 22.03 met Firewall4 en support voor 1600 routermodellen
  6. Gratis decryptietool voor Petya-ransomware
  7. Tool verwijdert verborgen watermerk in pdf-bestanden
  8. Veilig surfen op je eigen Tor netwerk proxy
  9. Decryptor beschikbaar voor CryptXXX-ransomware V3
  10. Wat is Vishing?
  11. Telefoon Spoofing
  12. Tracking Google Chrome-gebruikers via geïnstalleerde extensies
  13. Noord-Koreaanse hackers omzeilen smartphone beperkingen overheid
  14. Lapsus$-hackers gebruikten wachtwoorden spreadsheet voor Okta
  15. Onderzoek: Tor Browser vooral gebruikt voor persoonlijke privacy
Page 1 of 6
  • Start
  • Prev
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Next
  • End

We have 350 guests and no members online

Feed Entries
  • FAQ
  • About
Bootstrap is a front-end framework of Twitter, Inc. Code licensed under MIT License. Font Awesome font licensed under SIL OFL 1.1.