
Is uw microfoon wel echt gedempt?
We halen een interessante onderzoek aan over hoe de mute-knop eigenlijk werkt in teleconferentiediensten, en bespreken de privacy in deze nieuwe tijden van webconferenties.
14 artikelen
We halen een interessante onderzoek aan over hoe de mute-knop eigenlijk werkt in teleconferentiediensten, en bespreken de privacy in deze nieuwe tijden van webconferenties.
In het afgelopen jaar is er een reeks gevallen aan het licht gekomen waarin criminelen AirTags gebruikten om mensen te stalken. Wij leggen uit hoe dit werkt en hoe u zichzelf kunt beschermen.
Methodes voor een redelijke bescherming tegen potentiële cyberbedreigingen bij samenwerkingen met freelancers.
Vormen kwetsbaarheden in de hardware van CPU’s een praktische bedreiging voor bedrijven?
Wat staat er in het rapport van Google over typische aanvallen op cloud-systemen in Google Cloud Platform?
Een cyberaanval heeft een onverwacht groot aantal industriële besturingssystemen getroffen.
Onderzoekers van Cambridge beschrijven de Trojan Source-methode om verborgen implantaten in de broncode in te brengen.
Werknemers kunnen proxyware installeren zonder dat hun werkgever daarvan op de hoogte is, waardoor extra bedrijfscyberrisico’s ontstaan.
In het kielzog van recent onderzoek, spreken we over verschillende scenario’s die ten grondslag liggen aan kwaadaardige activiteiten op Discord.
Een recent onderzoek heeft aangetoond dat zelfs “schone” Android-smartphones een hoop informatie over hun gebruikers verzamelen.
Net als veel andere moderne apparaten zijn de schijnbaar “domme” featurephones veel slimmer dan u zou denken. En dat kan problemen opleveren.
Op DEF CON 29 legde een onderzoeker uit waarom landbouwmachines als kritieke infrastructuur moeten worden beschouwd en demonstreerde hij kwetsbaarheden in de apparatuur van de belangrijkste fabrikanten.
Hoe Spook.js, de eerste praktische Spectre-gebaseerde aanval, in zijn werkt gaat.
Apple is van plan zijn nieuwe CSAM Detection-systeem te gebruiken om gebruikers te monitoren en personen te identificeren die kinderpornografie op hun apparaten opslaan.