
12 dingen die je met SDR kan doen
🤓TL;DR: HackRF One, RTL-SDR, of gewoon een gehackte portofoon. Met Software Defined Radio kun je meer dan je denkt. Wat is een SDR? Een Software Defined Radio (SDR) is kort gezegd een radio die grotendeels op software vertrouwt voor zijn dataverwerking. In plaats van dat alle signalen puur door

De technologie achter rolling codes, RollJam, RollBack en relay-aanvallen
🤓TL;DR: sleutels met rolling codes kunnen óók gekraakt worden, en met een relay-aanval is het niet eens nodig... Goedkope of oude afstandsbedieningen/sleutels werken met één of twee codes (open en dicht), die telkens op dezelfde frequentie worden uitgezonden. Meestal zenden ze uit op 433Mhz. Open is dan 1,

Top 6 tech gadgets van 2025
De wereld van tech gadgets is een paradijs voor hackers, tinkerers en technologie-enthousiastelingen. Hier is onze zorgvuldig samengestelde lijst met de meest intrigerende en nuttige gadgets van dit moment. Deze gadgets zijn perfect voor iedereen die houdt van experimenteren, testen en grenzen verleggen. Alhoewel het verleidelijk was, is het niet

Alternatieve communicatiemiddelen
🤓TL;DR: Meshtastic, HAM-radio, walkie talkies, satelliettelefoons, en tot slot postduiven kan je inzetten als het telefoonnetwerk plat komt te liggen. Volgens de grote NAVO baas moeten we ons mentaal voorbereiden op oorlog. Contant geld in huis nemen, een watervoorraad houden, thuisbatterijen, EHBO kits, lang houdbaar eten, en een hoop

Hoe worden hacking tools gebruikt in ethische hacking- en pentests?
🤓TL;DR: 9 van de 10 keer wordt er slechts een computer gebruikt met software als Nmap of Shodan om de veiligheid van IT systemen te testen. In de wereld van ethische hacking en penetratietesten vormen hacking tools de kern van een effectieve beveiligingsaudit. Deze tools, variërend van eenvoudige scripts

O.MG cable: een krachtige tool en tweelingbroer van je iPhone oplader...
🤓TL;DR: een BadUSB, maar dan in de vorm van een iPhone of Android kabel. In de wereld van cybersecurity en penetration testing is de O.MG-kabel een revolutionair hulpmiddel dat stealth, functionaliteit en veelzijdigheid combineert. Oorspronkelijk ontwikkeld door werknemers van Hak5, heeft dit innovatieve stuk hardware snel naam gemaakt

WiFi 6 en de toekomst van WiFi hacking: wat verandert er?
🤓TL;DR: sneller, betere (WPA3) beveiliging, betere verspreiding van data. De nieuwe standaard van WiFi wordt langzaam maar zeker de nieuwe norm. Met de opkomst van Wi-Fi 6 (802.11ax) staan we aan de vooravond van een nieuwe generatie draadloze netwerken. Deze technologie biedt niet alleen hogere snelheden en efficiëntere

Wat je moet weten over signal jamming en waarom het verboden is
In de wereld van draadloze communicatie en hackingtools is de term signal jamming vaak een onderwerp van discussie. Maar wat houdt signal jamming precies in? En waarom is het in de meeste landen verboden? In deze blogpost duiken we dieper in de technologie, de toepassingen en de wettelijke beperkingen rond

Alles over RFID: beveiliging, readers en veelvoorkomende misverstanden
🤓TL;DR: RFID zijn passieve radio frequentie tags die gebruikt worden om deuren/poorten te openen. RFID (Radio Frequency Identification) is een technologie die niet meer is weg te denken in ons dagelijks leven. Van toegangspassen en hotelkamersleutels tot bibliotheekboeken en contactloze betalingen: RFID-tags bieden gemak, maar roepen ook vragen

WiFi hacking: hoe werkt een dictionary attack?
💡TL;DR: met een dictionary attack probeert een hacker je wachtwoord te raden door de meest voorkomende wachtwoorden in volgorde in te voeren. Dictionary attacks zijn een vorm van brute-force aanvallen waarbij een aanvaller een vooraf samengestelde lijst met veelvoorkomende wachtwoorden of zinnen (een zogenaamde "woordenlijst" of "

Hoe maak je je eigen BadUSB?
💡TL;DR: een eigen BadUSB maken kan voor minder dan €20, en 2 uurtjes van je tijd. We hebben je in [[dit vorige artikelLINK]] inmiddels haarfijn verteld wat een BadUSB is, en wat je ermee kan. Oók bieden we je er in onze shop een aan, waar je hartstikke leuk

Flipper Zero restricted frequencies. Wat nu?
Als je eventjes aan de slag bent gegaan met de Flipper Zero, ben je waarschijnlijk snel tegen het feit aangelopen dat een aantal frequenties niet toegankelijk zijn. Dit heeft met dat bepaalde frequenties door de Rijksinspectie Digitale Infrastructuur zijn gereserveerd voor belangrijke communicatie middelen. Dit kunnen civiele organisaties zijn, maar