Terminator 6/3: Sarah Connor en een zak chips
Is Sarah Connor in de nieuwste Terminator-film beschermd tegen het tracken van mobiele telefoons?
724 artikelen
Is Sarah Connor in de nieuwste Terminator-film beschermd tegen het tracken van mobiele telefoons?
Voor de wereldwijde release van Terminator: Dark Fate besloten we om eens te kijken naar de stand van zaken van cybersecurity in het Terminator-universum.
Eigenlijk verzamelen alle apps informatie over u. Met gebruik van de diensten AppCensus en Exodus kunt u erachter komen welke informatie er precies wordt vergaard.
Een kwetsbaarheid in Chrome die al werd benut door aanvallers wordt gedicht. We raden u aan om nu uw browser te update.
Een pixel-art infographic met 30 jaar aan ontwikkelingen op het gebied van informatiebeveiliging, van het Cascade-virus tot vandaag de dag.
Het evenement Kaspersky NEXT draaide dit jaar om AI, gendergelijkheid en sociale robotica.
Scammers vragen werknemers om prestatiebeoordelingen in te vullen, maar stelen in werkelijkheid de wachtwoorden van hun bedrijfsaccounts.
Kleine ondernemingen hebben last van data-lekken, en het aantal slachtoffers neemt elk jaar toe. Kijk wat er achter deze bevindingen zit.
Kleine bedrijven vormen misschien niet het belangrijkste doelwit van cybercriminelen, maar dat betekent niet dat een mkb geen slachtoffer kan worden van een supply-chain-aanval. Hoe zorgt u ervoor dat u geen bijkomende schade wordt?
Er is geen malware te vinden in de officiële Android-winkel, toch? Wij zoeken dit tot op de bodem uit.
Gehackte simkaarten maken spionage mogelijk. Wij leggen uit hoe en waarom.
Oplichters proberen toegang te krijgen tot Microsoft-diensten met gebruik van nep-voicemails.
Wat gebeurt er als u alle gegevens in een enkele clouddienst opslaat en de back-updienst wordt aangevallen door ransomware?
Is er internet op het internationale ruimtestation (ISS), hoe is dit, en hoelang duurt het om een bericht vanaf Mars te ontvangen — leer meer over de netwerken van vandaag en van de toekomst.
Met wie moet u in het geval van een cybersecurity-incident contact opnemen binnen het bedrijf? Welke kanalen dient u te gebruiken, en welke juist vermijden? En hoe moet u reageren?
Sommigen zeggen dat je malware op je iPhone kan krijgen door simpelweg een gevaarlijke website te bezoeken. Wij onderzoeken dit gerucht om de waarheid te achterhalen.
Cheats voor multiplayer games staan gelijk aan malware, en hun gebruik in competities aan cybercriminaliteit.
Er is een nieuwe vorm van oplichtingscam waarbij een gestolen iPhone wordt losgekoppeld van het Apple ID van het slachtoffer zodat deze meer geld oplevert.
Sommige werknemers hebben veel te maken met externe e-mails, waardoor ze het risico lopen om slachtoffer te worden van kwaadaardige spam. Wij leggen uit hoe bedrijfssystemen beschermd kunnen worden tegen potentiële infecties.
Wat is integer overflow en waarom moet u hier meer over weten?
Eugene Kaspersky legt uit hoe Kaspersky Sandbox gebruikmaakt van virtuele machines om het gedrag van malware grondig te onderzoeken.