hacker

Een aanval analyseren (deel 3)

Een aanval analyseren (deel 3)

In deel 2 van deze serie hebben we alle benodigde informatie voor een aanval op het netwerk van het slachtoffer achtergelaten.

Microsoft 365 schakelt ActiveX uit vanwege overmatig hackersmisbruik

Microsoft 365 schakelt ActiveX uit vanwege overmatig hackersmisbruik

Microsoft Office ondersteunt ActiveX al jaren als optie voor het uitbreiden en automatiseren van documenten, maar het is ook een ernstig beveiligingsrisico.

Een aanval analyseren (deel 1)

Een aanval analyseren (deel 1)

Deze serie is gebaseerd op een netwerkkwetsbaarheid. In dit artikel wordt een echte aanval besproken, die begint met verkenning, vervolgens het opsommen, het exploiteren van netwerkdiensten en eindigt met strategieën voor het exploiteren van meldingen. Al deze stappen worden op het niveau van het datapakket bekeken en vervolgens gedetailleerd uitgelegd.

Een groot cybersecuritybedrijf is zojuist gehackt en heeft 440 GB aan data verloren.

Een groot cybersecuritybedrijf is zojuist gehackt en heeft 440 GB aan data verloren.

Het wereldberoemde cybersecuritybedrijf Fortinet heeft zojuist officieel bevestigd dat er een grote hoeveelheid gebruikersgegevens is gestolen van de Microsoft Sharepoint-server van het bedrijf. De gegevens werden in de vroege ochtend van 15 september op een hackersforum geplaatst.

Nieuwe ransomware-variant ontdekt die gespecialiseerd is in het stelen van inloggegevens uit de Chrome-browser

Nieuwe ransomware-variant ontdekt die gespecialiseerd is in het stelen van inloggegevens uit de Chrome-browser

Er is een nieuwe variant van ransomware ontdekt, genaamd Qilin. Deze ransomware maakt gebruik van een relatief geavanceerde, zeer aanpasbare tactiek om inloggegevens van accounts in de Google Chrome-browser te stelen.

Hackers gebruiken kwaadaardige Google-advertenties om Microsoft-accounts van gebruikers te stelen

Hackers gebruiken kwaadaardige Google-advertenties om Microsoft-accounts van gebruikers te stelen

Er is een gevaarlijke trend gaande binnen de wereldwijde hackersgemeenschap, die het Google Ads-platform misbruikt om schadelijke code te verspreiden.

Een aanval analyseren (deel 2)

Een aanval analyseren (deel 2)

In deel één hebben we u laten zien welke informatie u kunt waarnemen bij het openen van de pakketreeks die door Nmap wordt verzonden. De verzonden reeks begint met een ICMP-echo-antwoord om te bepalen of er een IP-adres aan de computer of het netwerk is toegewezen.