297 artikelen
De APT-groep BlueNoroff heeft methoden gebruikt om het Mark-of-the-Web-mechanisme te omzeilen
De specifieke aspecten van de bescherming en het updaten van de OT-infrastructuur.
Waarom zou een zakelijke e-mail een link naar Google Translate bevatten?
Welke trucs waren het populairst bij kwaadaardige e-mailverzenders in 2022?
Welke tekenen kunnen erop wijzen dat een apparaat is geïnfecteerd of wordt aangevallen door een hacker.
Welke bedrijfsmiddelen moeten als eerste worden beschermd tegen cyberaanvallen?
Hoe een editor voor vectorgrafieken een van de belangrijkste technologieën van het internet hielp creëren, en waarom dit tot enorme veiligheidsrisico’s leidde.
Hoewel malware meestal via e-mail in de bedrijfsinfrastructuur terechtkomt, is dit niet de enige besmettingsmethode.
Cybercriminelen sturen bedrijven hoogwaardige imitaties van zakelijke brieven met een spionagetrojan in de bijlage.
SE Labs heeft Kaspersky EDR de hoogste score toegekend in onafhankelijke tests op basis van echte aanvallen.
De Andariel-groep valt bedrijven aan met verschillende schadelijke tools.
Werk-e-mails die als “geverifieerd” zijn bestempeld moeten de alarmbellen laten rinkelen.
De nieuwe ransomwaresoorten Luna en Black Basta zijn in staat om Windows, Linux en VMware ESXi aan te vallen.
De meest efficiënte bescherming is bewustwording onder werknemers, en het is aan HR om daaraan bij te dragen.
Onze deskundigen bestudeerden de schaduwmarkt voor initial access tot bedrijfsinfrastructuur.
We halen een interessante onderzoek aan over hoe de mute-knop eigenlijk werkt in teleconferentiediensten, en bespreken de privacy in deze nieuwe tijden van webconferenties.
Onze versleutelinsganalisten hebben een manier gevonden om bestanden te decoderen die zijn versleuteld door Yanluowang.
Een onderzoeker heeft een kritieke kwetsbaarheid gevonden in Spring, een populair Java-framework. Hier leestu hoe het werkt, waarom het gevaarlijk is en hoe u zich ertegen kunt beschermen.
Hackers van de Lapsus$-groep beweren dat ze Okta, een grote aanbieder van toegangsbeheersystemen, hebben gehackt. Wat nu?