Cybersecurity in seizoen 2 van The Mandalorian
De erfgenamen van het Galactische Keizerrijk geanalyseerd voor cybersecurity.
724 artikelen
De erfgenamen van het Galactische Keizerrijk geanalyseerd voor cybersecurity.
Het aanleggen van een dossier over welke internetgebruiker dan ook is vandaag de dag makkelijker dan u wellicht denkt. Leer meer over doxers en hun methodes.
In het licht van spraakmakende ransomware-aanvallen op zorginstellingen bespreken we nog eens hoe u uw bedrijf tegen deze dreiging beschermt.
We hebben een aantal apps voor ruisonderdrukking beoordeeld en de beste oplossingen voor pc’s en mobiele apparaten geselecteerd.
Scammers zijn erg goed geworden in het gebruik van sms-berichten om bankpasgegevens en wachtwoorden voor online bankieren te verkrijgen.
Wat er met Trello gebeurde was geen traditioneel datalek — dus wat was er aan de hand?
De actiefste groepen die zich op bedrijven richten, gegevens versleutelen en losgeld eisen.
Als een inkomend bericht u vraagt om in loggen op uw MS Office-account, leest u hier wat u moet doen.
Hoe nepverkopers bitcoins stelen van kopers van gewilde mining-apparatuur.
Met een website die eruitziet als die van een aanbieder van online diensten zorgt DarkSide Leaks ervoor dat we ons afvragen wat voor andere PR-trucs cybercriminelen nog hebben.
Wilt u uw kinderen wat over het concept van cybersecurity bijbrengen? Begin dan met Transformers: War for Cybertron Trilogy.
Een zero-day-kwetsbaarheid in Microsoft Windows is mogelijk al benut.
Scammers zetten een Lightshot-val voor hebzuchtige crypto-investeerders.
De app store APKPure is geïnfecteerd door een schadelijke module die trojans op Android-apparaten downloadt.
Bestanden met de extensie TXT worden over het algemeen als veilig beschouwd. Is dat wel terecht?
Ransomware, ooit vertegenwoordigd door scherm-blockers die nog bijna schattig waren, is volwassen geworden.
Ransomware-aanvallers zoeken zo nu en dan hun toevlucht tot nogal ongebruikelijke dreigementen om slachtoffers te laten betalen.
Onbekende aanvallers hebben geprobeerd om een achterdeurtje aan de broncode van de PHP-scripttaal toe te voegen.
Wat is het verschil tussen malware die is aangepast voor Apple’s nieuwe M1-chip en het soort dat is geschreven voor de goede oude x86-processors.
Of u nu aan het werk bent of juist wilt uitrusten: lawaaierige buren kunnen thuis erg vervelend zijn. Moderne technologieën kunnen daar iets aan doen.
Verschillende groepen cybercriminelen hebben kwetsbaarheden in VMware ESXi benut om computers met ransomware te infecteren.