IP-camerabeveiliging: wat zijn de gevaren?
Videobewakingssystemen voor thuis zouden veilig zijn. Maar bent u klaar om een reality-tv-ster te worden zonder het te beseffen?
21 artikelen
Videobewakingssystemen voor thuis zouden veilig zijn. Maar bent u klaar om een reality-tv-ster te worden zonder het te beseffen?
Maar echt, niet doen. Een onderzoek van Kaspersky naar de verspreiding van malware in China laat zien waarom dat altijd een slecht idee is.
Hoe een editor voor vectorgrafieken een van de belangrijkste technologieën van het internet hielp creëren, en waarom dit tot enorme veiligheidsrisico’s leidde.
We blikken terug op het verhaal van de ILOVEYOU-worm: een van de beruchtste virussen van 22 jaar geleden.
De app-beschrijvingen op Google Play hebben nu een nieuw gedeelte over Veiligheid van gegevens. Wij leggen uit waarom dit geen geweldig nieuws is.
De nieuwe functie van Apple belooft een betere bescherming in de strijd tegen gerichte aanvallen.
We onderzoeken de nieuwste methode voor het detecteren van verborgen camera’s en microfoons, die wordt beschreven in een van de beste onderzoeken van het jaar op het gebied van persoonlijke veiligheid.
We halen een interessante onderzoek aan over hoe de mute-knop eigenlijk werkt in teleconferentiediensten, en bespreken de privacy in deze nieuwe tijden van webconferenties.
In het afgelopen jaar is er een reeks gevallen aan het licht gekomen waarin criminelen AirTags gebruikten om mensen te stalken. Wij leggen uit hoe dit werkt en hoe u zichzelf kunt beschermen.
Methodes voor een redelijke bescherming tegen potentiële cyberbedreigingen bij samenwerkingen met freelancers.
Vormen kwetsbaarheden in de hardware van CPU’s een praktische bedreiging voor bedrijven?
Wat staat er in het rapport van Google over typische aanvallen op cloud-systemen in Google Cloud Platform?
Een cyberaanval heeft een onverwacht groot aantal industriële besturingssystemen getroffen.
Onderzoekers van Cambridge beschrijven de Trojan Source-methode om verborgen implantaten in de broncode in te brengen.
Werknemers kunnen proxyware installeren zonder dat hun werkgever daarvan op de hoogte is, waardoor extra bedrijfscyberrisico’s ontstaan.
In het kielzog van recent onderzoek, spreken we over verschillende scenario’s die ten grondslag liggen aan kwaadaardige activiteiten op Discord.
Een recent onderzoek heeft aangetoond dat zelfs “schone” Android-smartphones een hoop informatie over hun gebruikers verzamelen.
Net als veel andere moderne apparaten zijn de schijnbaar “domme” featurephones veel slimmer dan u zou denken. En dat kan problemen opleveren.
Op DEF CON 29 legde een onderzoeker uit waarom landbouwmachines als kritieke infrastructuur moeten worden beschouwd en demonstreerde hij kwetsbaarheden in de apparatuur van de belangrijkste fabrikanten.
Hoe Spook.js, de eerste praktische Spectre-gebaseerde aanval, in zijn werkt gaat.
Apple is van plan zijn nieuwe CSAM Detection-systeem te gebruiken om gebruikers te monitoren en personen te identificeren die kinderpornografie op hun apparaten opslaan.