Analyse van de markt voor initial access
Onze deskundigen bestudeerden de schaduwmarkt voor initial access tot bedrijfsinfrastructuur.
281 artikelen
Onze deskundigen bestudeerden de schaduwmarkt voor initial access tot bedrijfsinfrastructuur.
We halen een interessante onderzoek aan over hoe de mute-knop eigenlijk werkt in teleconferentiediensten, en bespreken de privacy in deze nieuwe tijden van webconferenties.
Onze versleutelinsganalisten hebben een manier gevonden om bestanden te decoderen die zijn versleuteld door Yanluowang.
Een onderzoeker heeft een kritieke kwetsbaarheid gevonden in Spring, een populair Java-framework. Hier leestu hoe het werkt, waarom het gevaarlijk is en hoe u zich ertegen kunt beschermen.
Hackers van de Lapsus$-groep beweren dat ze Okta, een grote aanbieder van toegangsbeheersystemen, hebben gehackt. Wat nu?
De HermeticRansom-cryptor werd gebruikt als afleiding om HermeticWiper-aanvallen te ondersteunen.
Anti-phishinglessen: wat werknemers van bedrijven moeten weten over valse meldingen over accountbeveiliging
Hoe dreigingsinformatie helpt bij het voorkomen van cyberaanvallen op bedrijven.
Wat onderzoekers zich het meest herinneren van de Lurk groep.
Typische cybersecurity-fouten bij jonge bedrijven.
Methodes voor een redelijke bescherming tegen potentiële cyberbedreigingen bij samenwerkingen met freelancers.
Vormen kwetsbaarheden in de hardware van CPU’s een praktische bedreiging voor bedrijven?
Kaspersky heeft een nieuwe dienst waarmee onze dreigingsinformatie-klanten schadelijke en phishing-sites uit de lucht kunnen halen.
Onze experts hebben een schadelijke campagne ontdekt die zich richt op fintech-bedrijven.
Microsoft patcht meer dan 100 kwetsbaarheden in Windows 10 en 11, Windows Server 2019 en 2022, Exchange Server, Office en Edge browser.
Wat staat er in het rapport van Google over typische aanvallen op cloud-systemen in Google Cloud Platform?
Onze Deense collega heeft in zijn werken heel wat geschreven over cybersecurity.
Om voorbereid te zijn op aanvallen die gericht zijn op uw bedrijf, moeten informatiebeveiligers op de hoogte zijn van ontvangen spear-phishing-e-mails.
Een blik op wat er in de Matrix is veranderd in de 18 jaar sinds de laatste update.
Een cyberaanval heeft een onverwacht groot aantal industriële besturingssystemen getroffen.
Zelfs op het eerste gezicht vormt de gebrekkige implementatie van de Matrix een bedreiging voor de stabiliteit en de veiligheid van het systeem.