Als je weinig aandacht besteedde aan security kon je daar tot een paar jaar geleden mee wegkomen als je geluk had. Inmiddels komen security-incidenten dermate...Lees meer...
gRPC is getting increasingly popular and as a result, it is encountered more often during security assessments. In this blog post, I explain the different approaches to security test gRPC services depending on the type of assessment. At the end, I will show how to extend the blackboxprotobuf Burp extension to support...Lees meer...
Web applications often keep state corresponding to the current user. The user gets a cookie with an opaque token, the session token. The browser includes this cookie in each request. The web application uses this token to retrieve the corresponding data from the database, which can be used by the web application.
In...Lees meer...
While the sleep mask kit is doing a great job at encrypting the beacon at rest, the beacon resides unencrypted in memory during the execution of BOFs. This leads to detection if a memory scan is performed during the execution of the BOF. To overcome this, we encrypt the beacon memory and configuration block at the...Lees meer...
Wat als jouw externe ontwikkelaar je niet toestaat om de code van een applicatie met ons te delen voor een pentest, zelfs als de applicatie speciaal voor jou is gemaakt? Dit is problematisch. Het dwingt je om genoegen te nemen met een minder effectieve test van je applicatie: een waarbij leveranciers de code niet...Lees meer...
Je kan verschillende redenen hebben om een pentest af te nemen. In deze blog bespreken we vier vaak voorkomende redenen om een pentest te laten doen van (web) applicaties of hardware. Bij deze scenario’s geven we handige tips.
De belangrijkste is alvast: Begrijp je eigen reden waarom je een pentest wilt en communiceer...Lees meer...