Toegepaste cyberimmuniteit: wat is het?
Wat cyberimmuniteit in de praktijk en binnen de omgeving van industriële infrastructuur betekent.
160 artikelen
Wat cyberimmuniteit in de praktijk en binnen de omgeving van industriële infrastructuur betekent.
Een verslag van de houding ten opzichte informatiebeveiliging, lang geleden in een verafgelegen sterrenstelsel, zoals geïllustreerd in Star Wars: Episode IX.
Volgens recent nieuws is kwantum-suprematie bereikt. Wat moeten we daarmee?
De Europese divisie van Toyota heeft onlangs € 34 miljoen verloren aan cybercriminelen. Lees hoe u kunt voorkomen dat u slachtoffer wordt van een BEC-aanval.
Malware kan zich niet alleen voordoen als games en tv-series, maar ook als educatief materiaal. Wij helpen u begrijpen wat dit voor malware is en hoe u een infectie voorkomt.
Cybercriminelen vallen kleine online winkels aan door te proberen hun werknemers schadelijke bestanden te laten openen.
We kijken naar de belachelijke redenen achter vier recente cryptohacks.
We onderzoeken de werking van emotieherkenningstechnologieën, het nut ervan en de privacy-overwegingen die ze met zich meebrengen.
Is Sarah Connor in de nieuwste Terminator-film beschermd tegen het tracken van mobiele telefoons?
Voor de wereldwijde release van Terminator: Dark Fate besloten we om eens te kijken naar de stand van zaken van cybersecurity in het Terminator-universum.
Een kwetsbaarheid in Chrome die al werd benut door aanvallers wordt gedicht. We raden u aan om nu uw browser te update.
Het evenement Kaspersky NEXT draaide dit jaar om AI, gendergelijkheid en sociale robotica.
Kleine ondernemingen hebben last van data-lekken, en het aantal slachtoffers neemt elk jaar toe. Kijk wat er achter deze bevindingen zit.
Gehackte simkaarten maken spionage mogelijk. Wij leggen uit hoe en waarom.
Is er internet op het internationale ruimtestation (ISS), hoe is dit, en hoelang duurt het om een bericht vanaf Mars te ontvangen — leer meer over de netwerken van vandaag en van de toekomst.
Met wie moet u in het geval van een cybersecurity-incident contact opnemen binnen het bedrijf? Welke kanalen dient u te gebruiken, en welke juist vermijden? En hoe moet u reageren?
Sommigen zeggen dat je malware op je iPhone kan krijgen door simpelweg een gevaarlijke website te bezoeken. Wij onderzoeken dit gerucht om de waarheid te achterhalen.
Cheats voor multiplayer games staan gelijk aan malware, en hun gebruik in competities aan cybercriminaliteit.
Er is een nieuwe vorm van oplichtingscam waarbij een gestolen iPhone wordt losgekoppeld van het Apple ID van het slachtoffer zodat deze meer geld oplevert.
Wat is integer overflow en waarom moet u hier meer over weten?
We leggen uit wat een SOC 2-audit is, hoe we deze succesvol ondergaan hebben en hoe deze is uitgevoerd.