Start today, secure tomorrow.

Blogs

By The-S-Unit Jan 28, 2015

Yesterday evening the Ghost vulnerability made it's entrance to the world.
It allows attackers to remotely take complete control of the victim system without having any access.
The vulnerability is caused by a buffer-overflow in the glibc library, a widely used component in Linux, BSD and other *nix types of systems
More information about this vulnerability at the Qualys blogs.


By Barry Nov 13, 2014

Al jaren worden wij door klanten gevraagd om pentests uit te voeren en doorgaans is onze eerste reactie: “Een pentest is niet wat je wilt.” Nu klinkt dit nogal stellig, maar de achterliggende gedachte is deze:
Een pentest is een momentopname, een poging om de zwakste schakel in de infrastructuur te vinden en daar vervolgens binnen te dringen. Het draait daarbij om de maximale impact van het uitbuiten van deze zwakheden. En als ik eerlijk ben: daar zijn wij goed in.


By Sjoerd Oct 23, 2014

Last week I attended the Hack In The Box Security Conference 2014 in Kuala Lumpur. Besides the fact that the conference ran smoothly there was one talk that caught my eye. Paul S. Ziegler, Founder of Reflare, gave a presentation about “Image Hoster Diving”.


Pages