Lekkende afbeeldingen en andere zwakke plekken van Office-documenten
Als u met gevoelige informatie werkt, is het de moeite waard om meer te weten over de obscure functies van pdf-, MS Office- en cloud-documenten.
722 artikelen
Als u met gevoelige informatie werkt, is het de moeite waard om meer te weten over de obscure functies van pdf-, MS Office- en cloud-documenten.
Ons nieuwe onderzoek verkent de rol die innovatie speelt binnen grote organisaties en welke richting besluitvormers de innovatie op zien gaan.
Tips voor zuinige gamers, zoals hoe u zich malware beschermt bij het kiezen van een gratis te spelen game en door de rommel heen filtert die uw tijd en aandacht niet waard is.
Cybercriminelen gebruiken steganografie om hun code te verbergen en industriële data te zoeken.
Cybercriminelen maken gebruik van een geavanceerd schadelijk framework waarvan de tools er een aantal omvatten die van Hacking Team gelekt zijn.
De legende van de rattenvanger van Hamelen is al eerder gebruikt als allegorie van echte, tragische gebeurtenissen. Dit is onze visie.
Besloten om in cryptogeld te investeren? Lees onze gids om de meest voorkomende beginnersfouten te vermijden en geen geld te verliezen.
Is uw kind nog geen 13 jaar oud? We leggen uit hoe je een Google kinderaccount voor hem of haar aanmaakt.
Onze collega’s onderzochten de economische aspecten van cybersecurity en brachten verslag uit van de dominante trends.
Collega’s van ons dochterbedrijf APROTECH hebben een ongebruikelijke manier gevonden waarop het besturingssysteem KasperskyOS gebruikt kan worden op het vlak van het IIoT (Industrial Internet of Things).
Zodra Facebook subsidies aankondigde voor door de coronacrisis getroffen bedrijven, begonnen scammers met hun phishing-aanvallen.
Phishing-links in e-mails naar bedrijfsmedewerkers worden vaak pas actief ná een initiële scan. Maar kunnen en moeten nog altijd gedetecteerd worden.
De meest voorkomende manieren waarop PayPal-gebruikers worden opgelicht met gebruik van spam, phishing en andere soorten fraude op het platform.
We gebruiken wasberen om de verschillen tussen identificatie, autorisatie en authenticatie uit te leggen, en waarom tweestapsverificatie nodig is.
Door de social media-feeds van uw kinderen te trainen, kunt u ze met educatieve content vullen.
Onze industriële beveiligingsexperts hebben onderzoek gedaan naar de toestand van de industriële cybersecurity in een pandemie.
De CVE-2020-1472-kwetsbaarheid in het Netlogon-protocol, ook wel Zerologon genaamd, stelt aanvallers in staat om domeincontrollers te kapen.
We leggen voor leken uit wat end-to-end-encryptie is en hoe het veilige, privécommunicatie voor ons allemaal mogelijk maakt.
Om de 25e verjaardag van de film te vieren, kijken we naar Hackers met het oog op informatiebeveiliging.