The Dutch HackInfo The Dutch HackInfo
  • News
  • Hacking
    • Algemene hacker info
    • Kali Linux Info Portal
    • Black Hat conference
    • Blackhat SEO technieken
    • Hacking magazines
    • iPhone Hacking
    • Test your hack skills
    • Virus creation kit
    • Webcam Hacking
    • WiFi Hacking
  • Security
    • Anoniem surfen
    • Encryptie
    • Firewall software
    • Security Tools General
    • Virusscanner software
    • Web App Security tools
  • Tweaking
    • PlayStation tweaks
    • Wii tweaks
    • Xbox tweaks
    • Kinect tweaks
    • iPhone tweaks
    • Apple TV
    • RaspBerry Pi
    • DIY
  • Tooling
    • Wifi Pentesting
    • Implants & Remote Access
    • Hotplug Attacks
    • All other tools
  • Good Stuff
    • Peter draait door
    • Background
    • NSA Dossier
    • Live cyberaanvallen
    • The HackInfo Weekly
    • Archive
  • Zoeken
  • Sign in

Wat is Vishing?

Details
KPN redactie
15 August 2022
Hits: 1913

vishingGebeld worden met de vraag geld over te maken. Het gebeurt en criminelen hebben er succes mee. Ze pakken dit zogenaamde ‘vishing’ dan ook steeds slimmer aan.

Zo melde de NOS dat Engelstalige neptelefoontjes in minder dan een jaar tijd wel minimaal 1,7 miljoen euro aan schade hebben veroorzaakt.

Een samenstelling van voice en phishing

Phishing kennen de meeste mensen wel: je krijgt een e-mail met een link, zogenaamd van uw bank of energiebedrijf. Als je erop klikt kom je in een nepomgeving waar je kan inloggen en zo worden je gegevens gestolen. Phishing kan ook via de telefoon gebeuren. We noemen dit vishing. Een samenstelling van voice en phishing.
Lees ook: zo herken je een phishing e-mail

Read more: Wat is Vishing?

Telefoon Spoofing

Details
Jarno Baselier
11 August 2022
Hits: 2007

telefoon spoofingIn deze post gaan we kijken naar “Telefoon Spoofing”, ofwel… het uitbellen met een vervalst nummer. Om eerlijk te zijn is dit een hele nieuwe tak van sport voor me. Ik heb niks met telefoons. Leuk om te WhatsAppen en bellen maar ik ben absoluut geen telefoon expert. Deze post is dus een compleet nieuwe ervaring voor me. In deze post ga ik proberen om zo goedkoop mogelijk mijn eigen VoIP centrale te bouwen en te gebruiken om uit te bellen met een vervalst nummer. Ik zal proberen om alle misstappen en ellende zoveel mogelijk te filteren zodat er een redelijke hand-on approach beschreven wordt die je zelf kunt gebruiken. Maar… let even op de disclaimer:

DISCLAIMER: Deze post is gepubliceerd voor educatieve doeleinden. Ik ben niet verantwoordelijk voor potentiële schade of malafide praktijken die met deze kennis worden toegepast. Als je verder leest stem je toe deze informatie alleen voor ethische zaken te gebruiken. Zo niet, stop dan nu met lezen!

Dit project is uitgevoerd in mijn eigen testlab en op eigen devices. De aanleiding voor het uitvoeren is puur interesse. Spoofing is over het algemeen vrij simpel maar telefoon spoofing lijkt me een compleet ander verhaal.

Read more: Telefoon Spoofing

Tracking Google Chrome-gebruikers via geïnstalleerde extensies

Details
R00T
26 June 2022
Hits: 2026

chrome logo1Gebruikers van Google Chrome zijn aan de hand van de browser-extensies die ze hebben geïnstalleerd door websites te tracken, zo heeft een beveiligingsonderzoeker aangetoond. Dit is mogelijk door middel van "web-accessible resources", bestanden binnen een browser-extensie die door websites of andere extensies benaderbaar zijn. Die kunnen deze informatie gebruikers voor het genereren van een fingerprint.

Hoe meer extensies de gebruiker geïnstalleerd heeft, des te groter de kans dat het mogelijk is om een unieke fingerprint van de gebruiker te maken. Het is al jaren bekend dat gebruikers op deze manier zijn te volgen. Een beveiligingsonderzoeker met het alias 'z0ccc' heeft nu een website gemaakt die op basis van bijna twaalfhonderd extensies een fingerprint maakt en vervolgens laat zien hoeveel procent van de gebruikers dezelfde extensie hebben geïnstalleerd. Het gaat dan om extensies als AdBlock, uBlock Origin, LastPass, Adobe Acrobat, Cisco Webex Extension, Skype, Google Hangouts, DuckDuckGo Privacy Essentials, Dashlane, 1Password en Norton Password Manager.

Read more: Tracking Google Chrome-gebruikers via geïnstalleerde extensies

Noord-Koreaanse hackers omzeilen smartphone beperkingen overheid

Details
Jay Stout
29 April 2022
Hits: 2185

hackingNoord-Koreaanse tech-enthousiastelingen beschikken over software om restricties van hun lokale overheid op smartphones te omzeilen. Dat blijkt uit een rapport van een onderzoeksorganisatie. De telefoons worden niet altijd gehackt om verboden informatie op te zoeken.

De Amerikaanse onderzoeksorganisatie Lumen kon twee Noord-Koreaanse tech-enthousiastelingen spreken die onafhankelijk van elkaar getuigden. Zij vertelden dat collega’s en vrienden elkaar hielpen om van de restricties, die de Noord-Koreaanse overheid legt op smartphones, af te geraken. De ene bron is een programmeur voor de lokale overheid, terwijl de andere een universiteitsstudent is die al jarenlang toegang heeft tot computers in Noord-Korea. Het hacken van toestellen gebeurt volgens de twee bronnen niet op grote schaal en dient vooral om applicaties, bestandstypes en fotofilters te laden die verboden worden door de Noord-Koreaanse overheid.

Read more: Noord-Koreaanse hackers omzeilen smartphone beperkingen overheid

Lapsus$-hackers gebruikten wachtwoorden spreadsheet voor Okta

Details
Tijs Hofmans
29 March 2022
Hits: 3096

hackingDe Lapsus$-hackers die eerder deze maand securitybedrijf Okta hackten, vonden eerder een spreadsheet met wachtwoorden bij een onderaannemer van het bedrijf. Via dat bedrijf, Sitel, wisten de hackers mogelijk in de Okta-systemen te komen.

De aanvallers die eerder binnendrongen bij Okta gebruikten daarvoor mogelijk wachtwoorden die ze bij Sitel hadden gevonden, schrijft Techcrunch op basis van documenten rondom de hack. In die documenten staan meer details over hoe de aanvallers klantenservicebedrijf Sitel hackten en van daaruit bij Okta binnen wisten te komen. Okta besteedde klantenservicetaken uit aan Sitel. Volgens de documenten zouden de Lapsus$-hackers daar op 21 januari zijn binnengedrongen. Dat gebeurde via een vpn die Sitel op een oud netwerk van moederbedrijf Sykes gebruikte.

Read more: Lapsus$-hackers gebruikten wachtwoorden spreadsheet voor Okta

More Articles …

  1. Onderzoek: Tor Browser vooral gebruikt voor persoonlijke privacy
  2. Log4Shell, hoe werkt dat nou?
  3. Wat weten we nu over Log4Shell, de log4j-library kwetsbaarheid
  4. Top 5 Best Rescue & Recovery Disks for Windows
  5. uw wachtwoord is gehackt - Zo werken 'datalek-databases'
  6. WhatsApp-fraude: Wat is het en hoe voorkom ik het?
  7. Decryptietool voor Cerber-ransomware beschikbaar
  8. Gratis Mozilla webtool scant ssl-gebruik websites
Page 4 of 6
  • Start
  • Prev
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Next
  • End

We have 234 guests and no members online

Feed Entries
  • FAQ
  • About
Bootstrap is a front-end framework of Twitter, Inc. Code licensed under MIT License. Font Awesome font licensed under SIL OFL 1.1.