The Dutch HackInfo The Dutch HackInfo
  • News
  • Hacking
    • Algemene hacker info
    • Kali Linux Info Portal
    • Black Hat conference
    • Blackhat SEO technieken
    • Hacking magazines
    • iPhone Hacking
    • Test your hack skills
    • Virus creation kit
    • Webcam Hacking
    • WiFi Hacking
  • Security
    • Anoniem surfen
    • Encryptie
    • Firewall software
    • Security Tools General
    • Virusscanner software
    • Web App Security tools
  • Tweaking
    • PlayStation tweaks
    • Wii tweaks
    • Xbox tweaks
    • Kinect tweaks
    • iPhone tweaks
    • Apple TV
    • RaspBerry Pi
    • DIY
  • Tooling
    • Wifi Pentesting
    • Implants & Remote Access
    • Hotplug Attacks
    • All other tools
  • Good Stuff
    • Peter draait door
    • Background
    • NSA Dossier
    • Live cyberaanvallen
    • The HackInfo Weekly
    • Archive
  • Zoeken
  • Sign in

How to Be an Ethical Hacker in 2025

Details
R00T
15 January 2025
Hits: 2391

 

Introduction

For the past several years, we’ve posted annual blogs on how to become an ethical hacker. Given that these blogs have been well received, we have brought back yet another edition. So, without further ado, let’s chat about how you can break into the field of ethical hacking in 2025.

Read more: How to Be an Ethical Hacker in 2025

Tool verwijdert verborgen watermerk in pdf-bestanden

Details
Security.nl
09 June 2017
Hits: 6080

PDF redact ToolEen Hongaarse beveiligingsonderzoeker heeft een bestaande tool voor het opschonen van pdf-bestanden aangepast zodat ook verborgen watermerken worden verwijderd. Deze week werd bekend dat een klokkenluidster die een vertrouwelijk NSA-rapport lekte waarschijnlijk is gevonden via het watermerk dat kleurenlaserprinters aan uitdraaien toevoegen.

Het NSA-rapport werd door de klokkenluidster via de post naar nieuwsorganisatie The Intercept gestuurd, dat het vervolgens scande en als pdf-document publiceerde. Het watermerk was ook in het pdf-document terug te vinden. The Intercept is een uitgifte van First Look Media, dat al geruime tijd een tool aanbiedt genaamd "PDF Redact Tools", om metadata uit documenten te verwijderen voordat die worden gepubliceerd.

Read more: Tool verwijdert verborgen watermerk in pdf-bestanden

Hackers stelen locatie-data Tinder, Candy Crush en velen duizenden apps

Details
Bright.nl
13 January 2025
Hits: 2439

hackingHackers claimen dat zij 'een berg data' hebben gestolen van het Amerikaanse bedrijf Gravy Analytics, dat de locatie-data regelt voor duizenden populaire apps waaronder Tinder en Candy Crush.

De hack wordt geclaimd in de vorm van een Russisch bericht en screenshots die zijn gedeeld op XSS, een besloten Russische site waarop cybercriminelen opscheppen over hun daden. De hackers claimen dat bij de diefstal 'de persoonlijke data van miljoenen gebruikers' gemoeid zijn, meldt Wired. Om te bewijzen dat de hack echt is, hebben de hackers een klein deel van de gesloten data gedeeld. Onder die data zitten gegevens van onder meer Nederlandse gebruikers. Het gaat om redelijk precieze locatie-data van telefoons, soms ook gepaard met andere informatie die iets zegt over de identiteit van de gebruiker, verzameld op zowel Android als iOS.

Read more: Hackers stelen locatie-data Tinder, Candy Crush en velen duizenden apps

Veilig surfen op je eigen Tor netwerk proxy

Details
Kriekos
16 August 2022
Hits: 7007

tor logoWat is TOR?

TOR is gebasseerd op een routing techniek die “Onion Routing” heet. Onion Routing is een techniek die door het USNRL (United States Naval Research Laboratory) is ontwikkeld. De techniek stampt al uit 1995 en is ontwikkeld om online anonimiteit te waarborgen.

De naam en het logo impliceren dat het om een ui gaat. Een ui bestaat namelijk uit verschillende laagjes die je af kunt pellen alvorens je bij de kern bent. Ieder laagje stelt een TOR Node (of TOR Server) in het netwerk voor. Op het moment dat je via TOR naar het internet gaat (browsen en e-mailen) legt je internetverkeer willekeurig pad af tussen bron en bestemming. Dit pad loopt tussen 3 of meer TOR nodes. Op het moment dat jij je data naar buiten stuurt is deze data versleuteld zodat alleen de laatste node in het TOR netwerk deze kan ontcijferen. Elke server ziet slechts waar het verkeer vandaan komt (de voorgaande node). De laatste node ziet dus de data en weet niet waar het verkeer vandaan komt en alle overige nodes zien de data niet.
Read more: Veilig surfen op je eigen Tor netwerk proxy

Decryptor beschikbaar voor CryptXXX-ransomware V3

Details
Julian Huijbregts
21 December 2016
Hits: 6003

ransomwareKaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk.

Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan.

Read more: Decryptor beschikbaar voor CryptXXX-ransomware V3

More Articles …

  1. Waarom je bluetooth uitzetten?
  2. Wat is Vishing?
  3. Meest misbruikte kwetsbaarheden in 2023
  4. Telefoon Spoofing
  5. Mazda-systeem kwetsbaar in CMU
  6. Grootschalig misbruik van kritiek Fortinet-lek
  7. Dataset met 26 miljard gelekte records
  8. Log4Shell, hoe werkt dat nou?
  9. Top 5 Best Rescue & Recovery Disks for Windows
  10. uw wachtwoord is gehackt - Zo werken 'datalek-databases'
  11. WhatsApp-fraude: Wat is het en hoe voorkom ik het?
  12. Decryptietool voor Cerber-ransomware beschikbaar
  13. Gratis Mozilla webtool scant ssl-gebruik websites
Page 3 of 6
  • Start
  • Prev
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Next
  • End

We have 2157 guests and no members online

Feed Entries
  • FAQ
  • About
Bootstrap is a front-end framework of Twitter, Inc. Code licensed under MIT License. Font Awesome font licensed under SIL OFL 1.1.