background preloader

Secunia

Secunia

The Free Haven Project Gantt-grafiek Geschiedenis[bewerken] Henry Laurence Gantt ontwikkelde de Gantt-grafiek rond 1910.[1] In zijn werk als werktuigkundig ingenieur, managementconsultant en bedrijfsadviseur werd de Gantt-grafiek gebruikt als een visueel hulpmiddel om de planning en voortgang van een project te laten zien. In die tijd werd dit gezien als een opzienbarende innovatie. In 1952 publiceerde Berend Willem Berenschot het eerste Nederlandse boek over de Gantt-kaart, waarbij deze werd gepresenteerd als een hulpmiddel voor de bedrijfsleiding.[2] Lay-out[bewerken] Een Gantt-grafiek bestaat uit een aantal rijen die ieder een module of taak binnen het project vertegenwoordigen. Gecompliceerdere Gantt-grafieken kunnen ook zaken bevatten als milestones en relaties tussen modules (bijvoorbeeld: taak 1 moet afgerond zijn voor taak 3 gestart kan worden). Een voorbeeld van een Gantt-grafiek. Hulpprogramma's[bewerken] Er zijn verschillende programma's die gebruikt kunnen worden voor het maken van een Gantt-grafiek. Kritieke pad

HTTP Response Splitting | Security Reliks HTTP Response Splitting The glory days of remote code execution exploitation are gone. Client side injection attacks have become today’s standard for attackers. The idea behind a client side injection attack is that the attacker is able to break out of an applications context to allow the execution of user provided data. The most familiar attacks of this class are: Cross-Site Scripting (XSS), Cross Site Request Forgery (CSRF), and SQL Injection. Overview Normal HTTP traffic uses a one-to-one queue for request-response communication. The attack involves three parties. How It Is Done The vulnerability exists where user provided input is stored within the request’s HTTP headers. This script will take whatever value is passed for the value of ‘page’ and use it within an HTTP header to redirect to a new page [4]. HTTP/1.1 302 Found Date: Wed, 16 Mar 2011 19:49:28 GMT Server: Apache/2.2.17 (Unix) mod_ssl/2.8.27 OpenSSL/0.9.8o Location: Keep-Alive: timeout=15, max=100 Conclusion

Nmap Online Home - ZZP, Zelfstandige Zonder Personeel, ZZP Nederland - Freelance UCSniff- IP Video & VoIP Sniffer | Ethical Hacking-Your Way To The World OF IT Security StumbleUpon Diigo Delicious In a corporate sector network administrator and user's has a mis-conception that the VoIP and IP video is secure and it does not going to hack, IP video conference can be easily hacked by using some free-ware tools, these tools allow to monitor and sniff the video in real time. Normally the organisations does not use any type of encryption algorithm to measure the security of VoIP, in this article we will demonstrate a tool called UCSnif, UCSnif is a open source VoIP and IP video security assessment too. It is allows administrator to perform a pen-testing for their VoIP, it is written in C/C++ and available for both windows and linux based operating system and it is freely available to download. Key Features Video Demonstration

Hacking Ético, aprende hackeando iStockphoto/ThinkStock A raíz de un artículo que leí de cómo usar Firefox como herramienta para hacking ético me he decidido a hablar un poco de qué es el hacking ético y algunos trucos y herramientas para empezar a adentrarnos en el tema. Como Internet está ahora en casi todos los ordenadores del mundo voy a centrarme principalmente en ataques realizados por este medio. Introducción al Hacking Antes de hablar de Hacking hay que definir bien éste concepto. A diferencia de los Crackers, los Hackers no quieren robar, destruir o eliminar información. Hacking es también otro neologismo que indica la acción de un Hacker. Un hacker no va ligado a lo ilegal, de hecho puede trabajar para una empresa testeando las vulnerabilidades de aplicaciones o para la policía trabajando como Analista forense digital. El Hacking ético es como se denomina a aprender hackeando y no a aprender a hackear. Aprender Hacking Los comienzos siempre son complicados. El malware y los Hackers hemera/thinkstock Email hacking

ZZPdating.nl Black Hat : Archives Index This archive of computer security presentations is provided free of charge as a service to the world wide computer security community. Speaker presentations and materials are put on-line generally two weeks after the event. Audio and video are generally available 6-9 months after the conference. If a speaker is listed on the conference page, but their speech is not present here it generally means there is no available audio, video or materials. If you have questions or have found a broken link, please send a message to ping at blackhat døt com Many Black Hat talks are available in audio and video formats. Many of the presentations available on this site require Acrobat Reader. Please use at least Acrobat 5.0 in order to view these files. If you want to purchase complete video or audio of a conference, or just a specific speaker please visit The Source of Knowledge website.

Related: