Bridging The Security Gap

Blogs

By Jeroen Mar 05, 2015

The standard RaspberryPi Kali images won't work on the RaspberryPi2, The S-Unit created this blog to tell you how you can compile your own images and install it on your brand new Pi2.


By The-S-Unit Jan 28, 2015

Yesterday evening the Ghost vulnerability made it's entrance to the world.
It allows attackers to remotely take complete control of the victim system without having any access.
The vulnerability is caused by a buffer-overflow in the glibc library, a widely used component in Linux, BSD and other *nix types of systems
More information about this vulnerability at the Qualys blogs.


By Barry Nov 13, 2014

Al jaren worden wij door klanten gevraagd om pentests uit te voeren en doorgaans is onze eerste reactie: “Een pentest is niet wat je wilt.” Nu klinkt dit nogal stellig, maar de achterliggende gedachte is deze:
Een pentest is een momentopname, een poging om de zwakste schakel in de infrastructuur te vinden en daar vervolgens binnen te dringen. Het draait daarbij om de maximale impact van het uitbuiten van deze zwakheden. En als ik eerlijk ben: daar zijn wij goed in.


Pages