Simjacker: Telefoons hacken via sim-gebaseerde technologie
Gehackte simkaarten maken spionage mogelijk. Wij leggen uit hoe en waarom.
215 artikelen
Gehackte simkaarten maken spionage mogelijk. Wij leggen uit hoe en waarom.
Oplichters proberen toegang te krijgen tot Microsoft-diensten met gebruik van nep-voicemails.
Er is een nieuwe vorm van oplichtingscam waarbij een gestolen iPhone wordt losgekoppeld van het Apple ID van het slachtoffer zodat deze meer geld oplevert.
Sommige werknemers hebben veel te maken met externe e-mails, waardoor ze het risico lopen om slachtoffer te worden van kwaadaardige spam. Wij leggen uit hoe bedrijfssystemen beschermd kunnen worden tegen potentiële infecties.
Tot op de dag van vandaag is e-mail een van de belangrijkste internetdiensten, waardoor het tevens een zeer aantrekkelijk doelwit is voor diefstal.
Veiligheidscamera’s hacken via een smart light schakelaar en andere interessante opties van smart homes
Om populaire Instagramaccounts te hacken sturen oplichters phishing e-mails met nepmeldingen over copyrightschending.
Analyse van de hacktools van Sauron, gebruikt in de apparaten ook wel bekend als de Ringen der macht.
Welke virussen jouw Android smartphone of tablet kunnen besmetten, en welk gevaar vormen ze? We geven een overzicht van remote access Trojans, het rooten van Trojans en modulaire malware.
Waarom je de gloednieuwe gratis beveiligingsservice van Kaspersky Lab zou moeten proberen.
Antivirus voor Android is ondenkbaar. Hier volgt hoe je de beste antivirusapp kunt kiezen, zowel gratis als betaald, voor je Android-telefoon.
Instagramkapingen zijn de laatste tijd erg actueel. Hier volgt alles wat je moet weten om te voorkomen dat je je geliefde account kwijtraakt.
Laten we kijken naar de Rotexy Trojan voor mobiele telefoons: waar komt het vandaan, hoe gedraagt het zich en hoe kom je ervan af met een paar sms’jes.
Waarom heeft Kaspersky Lab geen antivirus-app voor iOS – en wat zijn al die andere Internet Security suites voor Apple-apparaten?
Cybercriminelen omzeilen e-mail spamfilters door middel van verscholen documenten met kwaadaardige links in SharePoint Online.
De Razy Trojaan installeert achter de schermen kwaadaardige extensies voor Chrome en Firefox om phishing-links te voeden en cryptovaluta te stelen.
Veiligheidsonderzoekers hebben verschillende manieren gevonden om hardware cryptovaluta wallets te saboteren die gemaakt zijn door Ledger en Trezor.
De 5 meest gebruikte manieren waarmee spammers je kunnen verleiden om hen te betalen of persoonlijke informatie te geven.
Android maakt het mogelijk om de app-machtigingen in te stellen om zo jouw data te beschermen en toegang tot gevaarlijke functies in te perken. We leggen uit hoe en waarom je dit moet doen.
Er zijn nogal wat grote multinationals en een aantal hightechbedrijven in Nederland gevestigd. Daarnaast zijn er nog andere potentiële strategische doelen voor dreigingsactoren te bedenken. Daarom hebben we bedenkelijke cyberactiviteiten in kaart gebracht.
Beveilig je netwerk en houd mogelijke dreigingen buiten voordat ze te dichtbij komen – namelijk op Internet gateway niveau.