Onzichtbare implantaten in broncode
Onderzoekers van Cambridge beschrijven de Trojan Source-methode om verborgen implantaten in de broncode in te brengen.
65 artikelen
Onderzoekers van Cambridge beschrijven de Trojan Source-methode om verborgen implantaten in de broncode in te brengen.
De dienst ‘Ask the Analyst’ van Kaspersky zal de toegang tot onze expertise vergemakkelijken.
Op de Patch Tuesday van oktober heeft Microsoft 71 kwetsbaarheden gepatcht, waarvan er verschillende bijzonder ernstig zijn.
Onze beveiligingstechnologieën ontdekten de exploitatie van een voorheen onbekende kwetsbaarheid in de Win32k-driver.
Op DEF CON 29 legde een onderzoeker uit waarom landbouwmachines als kritieke infrastructuur moeten worden beschouwd en demonstreerde hij kwetsbaarheden in de apparatuur van de belangrijkste fabrikanten.
IT Security Economics 2021-rapport: De top 5 uitdagingen voor informatiebeveiliging wat betreft het omgaan met complexe incidenten.
Hoe Spook.js, de eerste praktische Spectre-gebaseerde aanval, in zijn werkt gaat.
Google heeft een update uitgebracht die drie gevaarlijke kwetsbaarheden in Google Chrome patcht. Update uw browser zo snel mogelijk!
De Open Management Infrastructure Agent, met vier kwetsbaarheden, wordt automatisch geïnstalleerd op virtuele Linux-machines op Microsoft Azure.
Een ongepatchte kwetsbaarheid in de MSHTML-engine maakt aanvallen op Microsoft Office-gebruikers mogelijk.
Slimme apparaten zijn eenvoudige doelwitten voor cybercriminelen. Hier leest u hoe u uw slimme stofzuiger, airconditioner en andere aangesloten apparaten kunt beschermen.
Kwaadwillenden zijn op zoek naar kwetsbare Confluence-servers en benutten hiervoor de RCE-kwetsbaarheid CVE-2021-26084.
Update onmiddellijk alle Windows-systemen om de kwetsbaarheden CVE-2021-1675 en CVE-2021-34527 in de Windows Print Spooler-service te patchen.
Sommige netwerkopslagapparaten van WD zijn teruggezet naar de fabrieksinstellingen en hebben de gegevens van gebruikers gewist. Zo beschermt u uw WD NAS.
Onze technologieën hebben verschillende gerichte aanvallen gedetecteerd waarbij verscheidene zero-day exploits betrokken zijn.
IoT-apparaten vergroten het aanvalsoppervlak van een bedrijf aanzienlijk, maar u kunt dit risico minimaliseren.
Onderzoekers bespreken de nieuwe tactiek van cybercriminelen van het downloaden van verouderde binaire bestanden op moderne computers en het benutten van hun kwetsbaarheden.
Een zero-day-kwetsbaarheid in Microsoft Windows is mogelijk al benut.
Bestanden met de extensie TXT worden over het algemeen als veilig beschouwd. Is dat wel terecht?
Hackers die proberen om maximale reputatieschade te berokkenen versturen links naar de door hen via Accellion FTA-kwetsbaarheden gestolen gegevens.
Aanvallers benutten vier gevaarlijke kwetsbaarheden in Microsoft Exchange om voeten aan de grond te krijgen in het bedrijfsnetwerk.