Blog

Waar start ik als MKB’er met veilig zijn?

Online veiligheid voor MKB’ers Als MKB’er weet je dat digitalisering kansen biedt: efficiënter werken, betere dienstverlening en meer inzicht in je bedrijfsvoering. Maar dezelfde technologie die je bedrijf vooruithelpt, brengt ook risico’s met.

spam-laptop
Mail bescherming

Waarom e-mailbeveiliging belangrijker is dan ooit E-mail is voor veel bedrijven het kloppende hart van hun dagelijkse communicatie. Het is snel, praktisch en voor iedereen toegankelijk. Juist doordat we er zo vanzelfsprekend mee.

webhosting-tips
WordPress site verhuizen

Wanneer je een WordPress site wil verhuizen van hosting partij naar een andere hosting partij moet je goed opletten of de nieuwe hosing partij ook de juiste ondersteuning heeft voor jouw WordPress site..

florian-olivo-4hbJ-eymZ1o-unsplash
DATA EXFILTRATION WITH ICMP PROTOCOL

Always curious to build your own ICMP protocol exfiltration tool to exfiltrate information. Sending data This will base64 encode important-data.txt and then stuff the encoded data 16 bytes at a time into ping..

servers
Crafting a Strong Password Policy: Your First Line of Defense Against Cyber Threats

In the ever-evolving landscape of cybersecurity, one of the simplest yet most effective measures an organization can take is implementing a robust password policy. Passwords serve as the first line of defense against.

zero-logon
Hacking domain controller with zerologon vulnerability CVE-2020-1472

In this how to we are showing the exploitation of CVE-2020-1472 also name the zerologon vulnerability. Zerologon is a vulnerability in the cryptography of Microsoft’s Netlogon process that allows an attack against Microsoft.

remove-code-signing
Remove OSX code signing from teams application for virtual cam support in OBS

Open broadcast software is a popular broadcasting software for Windows,Linux and Mac os. The freature of heaving a virtual camera that can be used in a teams demonstration is very valuable. Unfortunately Teams.

pin-brute-force-attiny85
Building a key brute forcing device with a ATtiny85

Building your own usb connected key brute forcing device from scratch with use of a ATiny85 device and Arduino IDE. In our example we use a ATtiny85 digistump usb device to build a.

Hitb-ctfchallenge
Mifare CTF challenge write up

During HiTB CTF one of the challenges were to decode a Mifare clasic handshake and find the encrypted message based on a communication trace. Fair and LovelyThis seems like a communication log. Can.