Kunt u digitale handtekeningen in pdf-bestanden vertrouwen?
Onderzoekers proberen de inhoud van ondertekende pdf-bestanden te wijzigen zonder dat de handtekening ongeldig wordt.
297 artikelen
Onderzoekers proberen de inhoud van ondertekende pdf-bestanden te wijzigen zonder dat de handtekening ongeldig wordt.
Kaspersky Security Engine kan worden geïntegreerd met software- of hardware-oplossingen van derden.
Buitenstaanders kunnen uw netwerk via LAN-aansluitingen en apparaten in openbare ruimtes penetreren.
Bij het trainen van personeel is het niet voldoende om ze alleen van de juiste informatie te voorzien; ze moeten die informatie ook in zich opnemen en onthouden.
Met meer dan 2,5 miljard gamers over de hele wereld is het niet verwonderlijk dat cheats, hacks en game-modificaties tot een miljoenenindustrie zijn verworden.
Een spreker op het Chaos Communication Congress vroeg zich af of het gebruik van opensource-hardware vertrouwensproblemen bij hardware kan oplossen.
Langere levenscycli van producten zijn duurzamer, kortere zijn eenvoudiger wat betreft onder-steuning. Welke moet u kiezen?
Charles Perrault legt uit hoe ingehuurde hackers gebruikmaken van social engineering en watering hole-aanvallen voor politieke doeleinden.
De sprookjes van de gebroeders Grimm vormen een eindeloze bron met praktijkvoorbeelden voor informatiebeveiliging, en niet alleen voor kinderen, maar ook volwassenen.
We hebben een gratis versie gemaakt van ons Threat Intelligence Portal voor gedetailleerde analyses van potentiële dreigingen.
Criminelen en onruststokers kunnen drones gebruiken die schade aanrichten bij bedrijven. Zo beschermen we u tegen deze potentiële dreiging.
Een onderzoek dat kijkt naar de evoluerende martkdynamiek, de impact van veranderende klantenrelaties en de verwachtingen voor de MSP-industrie.
En tegenstelling tot wat vaak gedacht wordt, zijn openbare clouds niet per definitie zeer veilig, en daarom is er ook aanvullende bescherming nodig.
We kijken naar front-running als manier om de antispam-stake van de Gemini dollar te verkrijgen.
Social engineering in combinatie met machine learning-algoritmes kan zelfs hooggeplaatste
Wat cyberimmuniteit in de praktijk en binnen de omgeving van industriële infrastructuur betekent.
Een verslag van de houding ten opzichte informatiebeveiliging, lang geleden in een verafgelegen sterrenstelsel, zoals geïllustreerd in Star Wars: Episode IX.
Slachtoffers van Yatron- en FortuneCrypt-ransomware kunnen een decryptor van de website No More Ransom downloaden om hun versleutelde bestanden te herstellen.
Volgens recent nieuws is kwantum-suprematie bereikt. Wat moeten we daarmee?
De Europese divisie van Toyota heeft onlangs € 34 miljoen verloren aan cybercriminelen. Lees hoe u kunt voorkomen dat u slachtoffer wordt van een BEC-aanval.
Chrome- en Firefox-extensies kunnen uw browsergeschiedenis verzamelen. Ontdek waarom dit gevaarlijk is en hoe u zichzelf kunt beschermen.