... om oudere en weinig gebruikte systemen. Tot nog toe lijkt er niets aangetroffen te zijn dat beter zou zijn dan de geavanceerde Stuxnet-malware. The Shadowbrokers beweerden wel dat ze zoiets in handen zouden ...
... Daarmee lijkt de dienst op de een jaar geleden gestarte identificatietool van Malware Hunter Team. Daarnaast is het mogelijk om voor sommige varianten een gratis decryptietool te downloaden, zodat bestanden ...
... aankondigingen, explot methoden etc. Het Bugtraq Team bestaat uit ervaren hackers en ontwikkelaars. Bugtraq heeft veel pentest tools, waaronder mobiele forensische gereedschappen, malware testtools en ...
... internetgebruikers met malware te infecteren, maar de effectiviteit staat onder druk.
Exploitkits maken gebruik van kwetsbaarheden in browsers en browserplug-ins die niet door gebruikers zijn gepatcht. ...
Verschillende Amerikaans beveiligingsbedrijven hebben websites gelanceerd waarmee gebruikers kunnen controleren of hun thuisnetwerk kwetsbaar voor aanvallen van Mirai-botnets is. De Mirai-malware maakt ...
Short Bytes: Wondering which is the best operating system for ethical hacking and pen testing purposes? Trying to solve this problem, fossBytes has prepared a list of the most efficient Linux distros ...
Beveiligingsbedrijf Check Point heeft een decryptietool voor de Cerber-ransomware beschikbaar gesteld. Hiermee kunnen slachtoffers van versie 1 en 2 van de malware gratis de versleuteling van hun bestanden ...
... Onderzoekers analyseerden meer dan 17.000 remote administration tools (RATs).
Dit is malware waarmee cybercriminelen volledige toegang tot computers hebben en bijvoorbeeld met de webcam kunnen meekijken ...
DMA Locker is een nieuwe ransomware dat vorige week werd ontdekt door PhysicalDrive0 en geanalyseerd door Malwarebytes malware analist Hasherezade. Deze ransomware versleutelt uw gegevens met behulp van ...
... een 'wachtwoord Stealer' voor remote hacken in combinatie met computer malware. Terwijl KeeFarce is speciaal ontworpen voor een aanval op KeePass Password Manager, is het mogelijk dat ontwikkelaars een ...
... Eén van de packs die Facebook aanbiedt richt zich specifiek op Mac OS X-backdoors. Via het "OS X-attacks pack" kunnen organisaties nu controleren of een Mac-computer in hun omgeving met malware is besmet. ...
... Sundown probeert de exploitkit internetgebruikers via zes verschillende kwetsbaarheden met malware te infecteren.
Het gaat volgens onderzoeker Kafeine van het blog Malware Don't Need Coffee om vier ...
... de getroffen sites werd een iframe geplaatst dat bezoekers met malware probeerde te infecteren.
FancyBox voor WordPress is een plug-in voor het bekijken van afbeeldingen. Met 550.000 downloads is het ...
... overheden spyware om activisten en journalisten te bespioneren.
Via Detekt kunnen gebruikers kijken of er dit soort malware op hun computer staat. Daarbij fungeert de gratis tool alleen als scanner. ...
... te snuffelen op een personal computer, zelfs zonder netwerkverbinding gevonden. Stelen van gegevens door middel van radiosignalen Onderzoekers hebben een ontwikkelde malware proof-of-concept dat een gesloten ...
... de infectie succesvol is, Windows vervolgens de malware in de processen van de geïnfecteerde gebruiker uitvoert. Dat maakt het lastig om het aanvalsproces te identificeren. De COM-kaping werd bijvoorbeeld ...
... kan het een RAT vroegtijdig opmerken.
HitmanPro toont binnen enkele minuten of je pc geïnfecteerd is met een virus, spyware, Trojaans paard, rootkit of andere kwaadaardige software (malware). Het is ...
...
Reverse Engineering & Malware
TiGa's IDA Video Tutorial SiteBinary Auditinghttp://visi.kenshoto.com/radareOffensive Computing | Community Malicious code research and analysis
Passwords and ...
... binder with some cool features for penetration testers and malware researchers.
File binder is an application that allows a user to bind multiple files together, resulting in a single executable ...
... Nessus® vulnerability scanner provides patch, configuration, and compliance auditing; mobile, malware, and botnet discovery; sensitive data identification; and many other features.
With a continuously ...