Innovatie in bedrijfsomgevingen
Ons nieuwe onderzoek verkent de rol die innovatie speelt binnen grote organisaties en welke richting besluitvormers de innovatie op zien gaan.
297 artikelen
Ons nieuwe onderzoek verkent de rol die innovatie speelt binnen grote organisaties en welke richting besluitvormers de innovatie op zien gaan.
Cybercriminelen gebruiken steganografie om hun code te verbergen en industriële data te zoeken.
Cybercriminelen maken gebruik van een geavanceerd schadelijk framework waarvan de tools er een aantal omvatten die van Hacking Team gelekt zijn.
De legende van de rattenvanger van Hamelen is al eerder gebruikt als allegorie van echte, tragische gebeurtenissen. Dit is onze visie.
Onze collega’s onderzochten de economische aspecten van cybersecurity en brachten verslag uit van de dominante trends.
Collega’s van ons dochterbedrijf APROTECH hebben een ongebruikelijke manier gevonden waarop het besturingssysteem KasperskyOS gebruikt kan worden op het vlak van het IIoT (Industrial Internet of Things).
Phishing-links in e-mails naar bedrijfsmedewerkers worden vaak pas actief ná een initiële scan. Maar kunnen en moeten nog altijd gedetecteerd worden.
Onze industriële beveiligingsexperts hebben onderzoek gedaan naar de toestand van de industriële cybersecurity in een pandemie.
De CVE-2020-1472-kwetsbaarheid in het Netlogon-protocol, ook wel Zerologon genaamd, stelt aanvallers in staat om domeincontrollers te kapen.
Om de 25e verjaardag van de film te vieren, kijken we naar Hackers met het oog op informatiebeveiliging.
Onze experts hebben geavanceerde aanvallen en APT-campagnes die op Linux gericht waren geanalyseerd, en die hebben een aantal veiligheidsaanbevelingen opgeleverd.
Cybercriminelen proberen geld af te persen van bedrijven door dreigementen over een bom in hun kantoor.
Cybercriminelen hebben de marketing-tool voor informatieverzameling geadopteerd.
Moderne computergestuurde auto’s vereisen een veilig platform. En dat is precies waar wij mee komen.
Nu mensen massaal zijn gaan thuiswerken, zien we ook wat de beste technologieën zijn voor een veilige én comfortabele thuiswerkomgeving.
De groep DeathStalker heeft het gemunt op relatief kleine bedrijven en hun bedrijfsgeheimen.
Onderzoeker Patrick Wardle heeft aangetoond hoe een reeks exploits succesvol kan worden gebruikt om macOS Catalina aan te vallen.
Bij het berekenen van potentiële verliezen ten gevolge van cyber-incidenten, zijn statistische gegevens net zo belangrijk als de interpretatie ervan.
Het DMARC-mechanisme kent zijn nadelen, maar we hebben een technologie ontwikkeld om die op te lossen.
Onze technologieën hebben een aanval voorkomen. Een analyse van experts heeft de exploitatie van twee eerder nog onbekende kwetsbaarheden onthuld. Wat u moet weten.
We kijken in detail naar een phishing-site die zich voordoet als e-mailscanner en de pogingen om slachtoffers te strikken.