The Dutch HackInfo The Dutch HackInfo
  • News
  • Hacking
    • Algemene hacker info
    • Kali Linux Info Portal
    • Black Hat conference
    • Blackhat SEO technieken
    • Hacking magazines
    • iPhone Hacking
    • Test your hack skills
    • Virus creation kit
    • Webcam Hacking
    • WiFi Hacking
  • Security
    • Anoniem surfen
    • Encryptie
    • Firewall software
    • Security Tools General
    • Virusscanner software
    • Web App Security tools
  • Tweaking
    • PlayStation tweaks
    • Wii tweaks
    • Xbox tweaks
    • Kinect tweaks
    • iPhone tweaks
    • Apple TV
    • RaspBerry Pi
    • DIY
  • Tooling
    • Wireless hacking tools
    • Windows hacking tools
    • Online tooling
    • Firewall tools
    • Virus scan Tools
    • Security tools
    • Web hack Tools
    • App hacking tools
  • Gaming
    • game engines
    • Crytek SDK
    • Unreal Development Engine
    • Doom 3 Engine
    • LumberYard Game Engine
  • Good Stuff
    • Peter draait door
    • Background
    • NSA Dossier
    • Live cyberaanvallen
    • The HackInfo Weekly
    • Archive
  • Zoeken
  • Sign in

Background news

Kali Linux 2022.4: Support meerdere platforms

Details
Elwin Hodžić
13 December 2022
Hits: 323
kali logoKali Linux is een speciale Linux distributie voor forensische IT-wetenschappers, pentesters en wie dat wil worden. De ontwikkelaars hebben in Kali Linux 2022.4 naast de gebruikelijke updates van pakketten en enkele nieuwe tools, nu ook ondersteuning toegevoegd voor meer apparaten, zoals de PinePhone.

Microsoft Store voor Azure

De ontwikkelaars van Kali Linux hebben de Linux-distributie weer naar de Microsoft Store voor Azure kunnen brengen. Bovendien is het de bedoeling dat deze keer de Linux-distributie daar permanent toegankelijk blijft. Daarnaast is Kali als optie beschikbaar in de Raspberry Pi Imager, zodat geïnteresseerden bijzonder gemakkelijk met de Raspberry Pi en Kali Linux kunnen werken. Ook zijn er nu images voor de Qemu-emulator. Bij de meeste cloudproviders zou een generieke cloudimage moeten kunnen draaien.

Read more: Kali Linux 2022.4: Support meerdere platforms

OpenWrt 22.03 met Firewall4 en support voor 1600 routermodellen

Details
Security.nl
12 September 2022
Hits: 905

openwrtEr is een nieuwe versie van OpenWrt uitgebracht, het populaire alternatieve besturingssysteem voor routers. OpenWrt 22.03 is ongeveer een jaar in ontwikkeling geweest en bevat naast nieuwere versies van de Linux-kernel en andere onderdelen ook een uitgebreidere ondersteuning van nieuwe apparaten. De nieuwste versie van OpenWrt werkt op bijna zestienhonderd verschillende routers. Dit is vooral een uitkomst voor eigenaren van routers die geen ondersteuning van de fabrikant meer krijgen.

Read more: OpenWrt 22.03 met Firewall4 en support voor 1600 routermodellen

Veilig surfen op je eigen Tor netwerk proxy

Details
Kriekos
16 August 2022
Hits: 1069

tor logoWat is TOR?

TOR is gebasseerd op een routing techniek die “Onion Routing” heet. Onion Routing is een techniek die door het USNRL (United States Naval Research Laboratory) is ontwikkeld. De techniek stampt al uit 1995 en is ontwikkeld om online anonimiteit te waarborgen.

De naam en het logo impliceren dat het om een ui gaat. Een ui bestaat namelijk uit verschillende laagjes die je af kunt pellen alvorens je bij de kern bent. Ieder laagje stelt een TOR Node (of TOR Server) in het netwerk voor. Op het moment dat je via TOR naar het internet gaat (browsen en e-mailen) legt je internetverkeer willekeurig pad af tussen bron en bestemming. Dit pad loopt tussen 3 of meer TOR nodes. Op het moment dat jij je data naar buiten stuurt is deze data versleuteld zodat alleen de laatste node in het TOR netwerk deze kan ontcijferen. Elke server ziet slechts waar het verkeer vandaan komt (de voorgaande node). De laatste node ziet dus de data en weet niet waar het verkeer vandaan komt en alle overige nodes zien de data niet.
Read more: Veilig surfen op je eigen Tor netwerk proxy

Wat is Vishing?

Details
KPN redactie
15 August 2022
Hits: 854

vishingGebeld worden met de vraag geld over te maken. Het gebeurt en criminelen hebben er succes mee. Ze pakken dit zogenaamde ‘vishing’ dan ook steeds slimmer aan.

Zo melde de NOS dat Engelstalige neptelefoontjes in minder dan een jaar tijd wel minimaal 1,7 miljoen euro aan schade hebben veroorzaakt.

Een samenstelling van voice en phishing

Phishing kennen de meeste mensen wel: je krijgt een e-mail met een link, zogenaamd van uw bank of energiebedrijf. Als je erop klikt kom je in een nepomgeving waar je kan inloggen en zo worden je gegevens gestolen. Phishing kan ook via de telefoon gebeuren. We noemen dit vishing. Een samenstelling van voice en phishing.
Lees ook: zo herken je een phishing e-mail

Read more: Wat is Vishing?

Telefoon Spoofing

Details
Jarno Baselier
11 August 2022
Hits: 945

telefoon spoofingIn deze post gaan we kijken naar “Telefoon Spoofing”, ofwel… het uitbellen met een vervalst nummer. Om eerlijk te zijn is dit een hele nieuwe tak van sport voor me. Ik heb niks met telefoons. Leuk om te WhatsAppen en bellen maar ik ben absoluut geen telefoon expert. Deze post is dus een compleet nieuwe ervaring voor me. In deze post ga ik proberen om zo goedkoop mogelijk mijn eigen VoIP centrale te bouwen en te gebruiken om uit te bellen met een vervalst nummer. Ik zal proberen om alle misstappen en ellende zoveel mogelijk te filteren zodat er een redelijke hand-on approach beschreven wordt die je zelf kunt gebruiken. Maar… let even op de disclaimer:

DISCLAIMER: Deze post is gepubliceerd voor educatieve doeleinden. Ik ben niet verantwoordelijk voor potentiële schade of malafide praktijken die met deze kennis worden toegepast. Als je verder leest stem je toe deze informatie alleen voor ethische zaken te gebruiken. Zo niet, stop dan nu met lezen!

Dit project is uitgevoerd in mijn eigen testlab en op eigen devices. De aanleiding voor het uitvoeren is puur interesse. Spoofing is over het algemeen vrij simpel maar telefoon spoofing lijkt me een compleet ander verhaal.

Read more: Telefoon Spoofing

More Articles …

  1. Tracking Google Chrome-gebruikers via geïnstalleerde extensies
  2. Noord-Koreaanse hackers omzeilen smartphone beperkingen overheid
  3. Lapsus$-hackers gebruikten wachtwoorden spreadsheet voor Okta
  4. Onderzoek: Tor Browser vooral gebruikt voor persoonlijke privacy
Page 1 of 19
  • Start
  • Prev
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • Next
  • End

We have 200 guests and no members online

Feed Entries Bootstrap is a front-end framework of Twitter, Inc. Code licensed under MIT License. Font Awesome font licensed under SIL OFL 1.1.