De bijzondere kwetsbaarheden van gewone MEMS
Het gebruik van simpele tools zoals lasers en muziek om voice-assistenten en bewegingssensoren om de tuin te leiden.
154 artikelen
Het gebruik van simpele tools zoals lasers en muziek om voice-assistenten en bewegingssensoren om de tuin te leiden.
Web-dreigingen worden actief gebruikt in gerichte aanvallen, dus hun neutralisatie zou een integraal deel moeten uitmaken van de APT-verdedigingsstrategie.
We analyseren het sprookjes De wolf en de zeven geitjes met betrekking tot cybersecurity
Sprookjes vormen een bron van wijsheid, maar niet veel mensen zouden ze gebruiken om kinderen meer te leren over de grondbeginselen van informatiebeveiliging. Maar dat kan dus wel!
Onderzoekers proberen de inhoud van ondertekende pdf-bestanden te wijzigen zonder dat de handtekening ongeldig wordt.
Kaspersky Security Engine kan worden geïntegreerd met software- of hardware-oplossingen van derden.
Met meer dan 2,5 miljard gamers over de hele wereld is het niet verwonderlijk dat cheats, hacks en game-modificaties tot een miljoenenindustrie zijn verworden.
Een spreker op het Chaos Communication Congress vroeg zich af of het gebruik van opensource-hardware vertrouwensproblemen bij hardware kan oplossen.
Charles Perrault legt uit hoe ingehuurde hackers gebruikmaken van social engineering en watering hole-aanvallen voor politieke doeleinden.
De sprookjes van de gebroeders Grimm vormen een eindeloze bron met praktijkvoorbeelden voor informatiebeveiliging, en niet alleen voor kinderen, maar ook volwassenen.
Rondzoemen bij het Witte Huis, luchthavens platleggen, botsingen veroorzaken met vliegtuigen en hoogspanningskabels — we bespreken de gevaren van drones.
Criminelen en onruststokers kunnen drones gebruiken die schade aanrichten bij bedrijven. Zo beschermen we u tegen deze potentiële dreiging.
Een onderzoek dat kijkt naar de evoluerende martkdynamiek, de impact van veranderende klantenrelaties en de verwachtingen voor de MSP-industrie.
En tegenstelling tot wat vaak gedacht wordt, zijn openbare clouds niet per definitie zeer veilig, en daarom is er ook aanvullende bescherming nodig.
We kijken naar front-running als manier om de antispam-stake van de Gemini dollar te verkrijgen.
Wat cyberimmuniteit in de praktijk en binnen de omgeving van industriële infrastructuur betekent.
Een verslag van de houding ten opzichte informatiebeveiliging, lang geleden in een verafgelegen sterrenstelsel, zoals geïllustreerd in Star Wars: Episode IX.
Volgens recent nieuws is kwantum-suprematie bereikt. Wat moeten we daarmee?
De Europese divisie van Toyota heeft onlangs € 34 miljoen verloren aan cybercriminelen. Lees hoe u kunt voorkomen dat u slachtoffer wordt van een BEC-aanval.
Malware kan zich niet alleen voordoen als games en tv-series, maar ook als educatief materiaal. Wij helpen u begrijpen wat dit voor malware is en hoe u een infectie voorkomt.
Cybercriminelen vallen kleine online winkels aan door te proberen hun werknemers schadelijke bestanden te laten openen.