Bridging The Security Gap
Blogs
The standard RaspberryPi Kali images won't work on the RaspberryPi2, The S-Unit created this blog to tell you how you can compile your own images and install it on your brand new Pi2.
Yesterday evening the Ghost vulnerability made it's entrance to the world.
It allows attackers to remotely take complete control of the victim system without having any access.
The vulnerability is caused by a buffer-overflow in the glibc library, a widely used component in Linux, BSD and other *nix types of systems
More information about this vulnerability at the Qualys blogs.
Al jaren worden wij door klanten gevraagd om pentests uit te voeren en doorgaans is onze eerste reactie: “Een pentest is niet wat je wilt.” Nu klinkt dit nogal stellig, maar de achterliggende gedachte is deze:
Een pentest is een momentopname, een poging om de zwakste schakel in de infrastructuur te vinden en daar vervolgens binnen te dringen. Het draait daarbij om de maximale impact van het uitbuiten van deze zwakheden. En als ik eerlijk ben: daar zijn wij goed in.