Veranderingen in de MSP-markt in een post-pandemische wereld
Twee onderzoeken over de ontwikkeling van de MSP- en MSSP-markt in de context van het inmiddels alomtegenwoordige werken op afstand.
297 artikelen
Twee onderzoeken over de ontwikkeling van de MSP- en MSSP-markt in de context van het inmiddels alomtegenwoordige werken op afstand.
E-mail ontvangen via een webinterface kan handig zijn, maar aanvallers zitten achter mailboxen van bedrijven aan, en op een dag kunnen ze wellicht die van u bezoeken.
Verslag over het onderzoek naar de toegepaste telezorgpraktijken, de standpunten over de ontwikkeling en de moeilijkheden die zich voordoen bij het verlenen van medische diensten op afstand.
Onderzoekers van Cambridge beschrijven de Trojan Source-methode om verborgen implantaten in de broncode in te brengen.
Werknemers kunnen proxyware installeren zonder dat hun werkgever daarvan op de hoogte is, waardoor extra bedrijfscyberrisico’s ontstaan.
Aanvallers proberen inloggegevens van bedrijfsmail te stelen door lijsten van in quarantaine geplaatste spam-e-mails te verzenden.
Om te voorkomen dat Azure Storage- en Amazon S3-clouddiensten verspreidingsvectoren voor malware worden, moet u bestanden scannen terwijl ze worden geüpload.
Wat weten James Bond en zijn collega’s van de Secret Intelligence Service van cybersecurity?
Als u een e-mail van twijfelachtige echtheid ontvangt, analyseer die dan zelf. Hier leest u hoe.
We nemen een SD-WAN-provider over om ons bedrijfsportfolio te upgraden met SASE en om XDR te versterken.
De afgelopen vijf jaar heeft de banking trojan Trickbot zich tot een multifunctionele tool voor cybercriminelen ontwikkeld.
De dienst ‘Ask the Analyst’ van Kaspersky zal de toegang tot onze expertise vergemakkelijken.
Op de Patch Tuesday van oktober heeft Microsoft 71 kwetsbaarheden gepatcht, waarvan er verschillende bijzonder ernstig zijn.
Onze beveiligingstechnologieën ontdekten de exploitatie van een voorheen onbekende kwetsbaarheid in de Win32k-driver.
Op DEF CON 29 legde een onderzoeker uit waarom landbouwmachines als kritieke infrastructuur moeten worden beschouwd en demonstreerde hij kwetsbaarheden in de apparatuur van de belangrijkste fabrikanten.
Hoe aanvallers het meest geneigd zijn om de infrastructuur van doelbedrijven binnen te dringen.
IT Security Economics 2021-rapport: De top 5 uitdagingen voor informatiebeveiliging wat betreft het omgaan met complexe incidenten.
Tests van 11 geavanceerde beveiligingsoplossingen tegen de nieuwste ransomware-dreigingen.
Google heeft een update uitgebracht die drie gevaarlijke kwetsbaarheden in Google Chrome patcht. Update uw browser zo snel mogelijk!
Op de SAS 2021-conferentie spraken onze experts over het Tomiris-achterdeurtje, dat gelinkt lijkt te zijn aan de DarkHalo-groep.
Cyberaanvallen berusten meestal op enkele veelgebruikte componenten van het besturingssysteem.