
Ripple20: Kwetsbaarheden in miljoenen IoT-apparaten
Israëlische experts claimen dat er honderden miljoenen IoT-apparaten kritieke kwetsbaarheden bevatten — en dat is slechts de meest conservatieve schatting.
93 artikelen
Israëlische experts claimen dat er honderden miljoenen IoT-apparaten kritieke kwetsbaarheden bevatten — en dat is slechts de meest conservatieve schatting.
Een speciaal soort malware gaat op zoek naar gebruikersgegevens, inclusief accounts voor gaming-diensten zoals Origin, Battle.net en Uplay.
Cybercriminelen verspreiden ransomware vermomd als een tool om bestanden te decoderen die versleuteld zijn door de STOP-trojan.
Kaspersky-onderzoekers publiceren een decryptor die kan helpen om bestanden terug te krijgen die zijn versleuteld door alle varianten van Shade/Troldesh-ransomware.
Kaspersky-experts hebben de trojan-achterdeur voor Android PhantomLance op Google Play ontdekt.
Hoe scammers leveringsproblemen uitbuiten tijdens de epidemie en hoe u kunt voor-komen dat u hierin trapt.
Tijdens een cyberaanval in Hong Kong infecteerde de LightSpy-spyware de iPhones van mensen die valse nieuwssites bezochten.
Microsoft heeft een veiligheidsadvies gepubliceerd over kwetsbaarheden in de Adobe Type Manager Library, die al worden benut door cybercriminelen.
MonitorMinor is een van de gevaarlijkste spionage-apps voor Android-apparaten die er is. Dit is waarom.
Microsoft heeft een patch uitgegeven voor de onlangs ontdekte kritieke kwetsbaarheid CVE-2020-0796 in het netwerkprotocol SMB 3.1.1.
Hoe APTs de privacy en veiligheid van gemiddelde burgers in gevaar brengen zonder dat de aanval direct op hen is gericht.
Victor Chebyshev heeft het over de meest voorkomende mobiele dreigingen en aanvalsmethodes van 2019.
De malware, die op jacht is naar uw bankgegevens, overlapt apps met phishing-pagina’s en gebruikt valse meldingen om ervoor te zorgen dat u deze apps opent.
Phishing en business e-mail compromis-aanvallen (BEC) vertrouwen op nep-e-mails. Maar waarom is het zo eenvoudig voor aanvallers om ze zo overtuigend te laten lijken?
Phishers gebruiken het coronavirus als lokaas in de jacht op e-mail-inloggegevens.
We analyseren het sprookjes De wolf en de zeven geitjes met betrekking tot cybersecurity
Sprookjes vormen een bron van wijsheid, maar niet veel mensen zouden ze gebruiken om kinderen meer te leren over de grondbeginselen van informatiebeveiliging. Maar dat kan dus wel!
Fraudeurs verkopen onder het mom van compensatie voor gegevenslekken “tijdelijke Amerikaanse burgerservicenummers”.
Onze ICS CERT-experts hebben 37 kwetsbaarheden gevonden in vier VNC-implementaties. De ontwikkelaars hebben de meeste hiervan opgelost, maar niet allemaal.
De ransomware-app gebruikt nu geïnfecteerde apparaten om op kosten van het slachtoffer sms-berichten naar het buitenland te versturen.
Charles Perrault legt uit hoe ingehuurde hackers gebruikmaken van social engineering en watering hole-aanvallen voor politieke doeleinden.