
Vijf stappen om een burn-outs bij IT-beveiligingsteams te voorkomen
Een praktische gids voor hoofden van informatiebeveiligingsafdelingen en managers van Security Operations Centers.
727 artikelen
Een praktische gids voor hoofden van informatiebeveiligingsafdelingen en managers van Security Operations Centers.
Onderzoekers hebben een kritieke kwetsbaarheid in de Apache Log4j-bibliotheek ontdekt, die een perfecte 10 op 10 scoort in CVSS. Hier leest u hoe u zich hiertegen beschermt.
Kaspersky IoT Secure Gateway 100: Hoe kunnen industriële gegevens worden beschermd zonder de bedrijfscontinuïteit in gevaar te brengen?
Cybercriminelen kunnen zich richten op iedereen die uw applicaties gebruikt; gebruikers veilig houden is ook deels uw verantwoordelijkheid.
Twee onderzoeken over de ontwikkeling van de MSP- en MSSP-markt in de context van het inmiddels alomtegenwoordige werken op afstand.
Het instellen van app-machtigingen instellen in iOS 15 voor maximale privacy en beveiliging.
E-mail ontvangen via een webinterface kan handig zijn, maar aanvallers zitten achter mailboxen van bedrijven aan, en op een dag kunnen ze wellicht die van u bezoeken.
Verslag over het onderzoek naar de toegepaste telezorgpraktijken, de standpunten over de ontwikkeling en de moeilijkheden die zich voordoen bij het verlenen van medische diensten op afstand.
Onderzoekers van Cambridge beschrijven de Trojan Source-methode om verborgen implantaten in de broncode in te brengen.
Werknemers kunnen proxyware installeren zonder dat hun werkgever daarvan op de hoogte is, waardoor extra bedrijfscyberrisico’s ontstaan.
We analyseren enkele typische voorbeelden van phishing-lokaas voor streamers van films.
Aanvallers proberen inloggegevens van bedrijfsmail te stelen door lijsten van in quarantaine geplaatste spam-e-mails te verzenden.
Met nieuwe functies doet Kaspersky VPN Secure Connection nu nog meer om uw internetactiviteit te beschermen.
Nu tieners steeds meer tijd op social media doorbrengen, is het belangrijker dan ooit om ook zorg te dragen voor hun geestelijke gezondheid.
Om te voorkomen dat Azure Storage- en Amazon S3-clouddiensten verspreidingsvectoren voor malware worden, moet u bestanden scannen terwijl ze worden geüpload.
We kijken naar een aantal voorbeelden van LinkedIn-phishing en leggen uit hoe iedereen kan voorkomen om hierin te trappen.
In het kielzog van recent onderzoek, spreken we over verschillende scenario’s die ten grondslag liggen aan kwaadaardige activiteiten op Discord.
Vaardigheden die kinderen nodig hebben om in de digitale wereld te overleven.
Wat weten James Bond en zijn collega’s van de Secret Intelligence Service van cybersecurity?