256 artikelen
De APT-groep BlueNoroff heeft methoden gebruikt om het Mark-of-the-Web-mechanisme te omzeilen
De specifieke aspecten van de bescherming en het updaten van de OT-infrastructuur.
Waarom zou een zakelijke e-mail een link naar Google Translate bevatten?
Welke trucs waren het populairst bij kwaadaardige e-mailverzenders in 2022?
Hoe een editor voor vectorgrafieken een van de belangrijkste technologieën van het internet hielp creëren, en waarom dit tot enorme veiligheidsrisico’s leidde.
Hoewel malware meestal via e-mail in de bedrijfsinfrastructuur terechtkomt, is dit niet de enige besmettingsmethode.
Cybercriminelen sturen bedrijven hoogwaardige imitaties van zakelijke brieven met een spionagetrojan in de bijlage.
SE Labs heeft Kaspersky EDR de hoogste score toegekend in onafhankelijke tests op basis van echte aanvallen.
De Andariel-groep valt bedrijven aan met verschillende schadelijke tools.
De meest efficiënte bescherming is bewustwording onder werknemers, en het is aan HR om daaraan bij te dragen.
Onze deskundigen bestudeerden de schaduwmarkt voor initial access tot bedrijfsinfrastructuur.
Onze versleutelinsganalisten hebben een manier gevonden om bestanden te decoderen die zijn versleuteld door Yanluowang.
Een onderzoeker heeft een kritieke kwetsbaarheid gevonden in Spring, een populair Java-framework. Hier leestu hoe het werkt, waarom het gevaarlijk is en hoe u zich ertegen kunt beschermen.
Hackers van de Lapsus$-groep beweren dat ze Okta, een grote aanbieder van toegangsbeheersystemen, hebben gehackt. Wat nu?
De HermeticRansom-cryptor werd gebruikt als afleiding om HermeticWiper-aanvallen te ondersteunen.
Anti-phishinglessen: wat werknemers van bedrijven moeten weten over valse meldingen over accountbeveiliging
Hoe dreigingsinformatie helpt bij het voorkomen van cyberaanvallen op bedrijven.
Wat onderzoekers zich het meest herinneren van de Lurk groep.
Methodes voor een redelijke bescherming tegen potentiële cyberbedreigingen bij samenwerkingen met freelancers.