Cryptominers bedreigen virtuele servers van GCP
Wat staat er in het rapport van Google over typische aanvallen op cloud-systemen in Google Cloud Platform?
264 artikelen
Wat staat er in het rapport van Google over typische aanvallen op cloud-systemen in Google Cloud Platform?
Onze Deense collega heeft in zijn werken heel wat geschreven over cybersecurity.
Om voorbereid te zijn op aanvallen die gericht zijn op uw bedrijf, moeten informatiebeveiligers op de hoogte zijn van ontvangen spear-phishing-e-mails.
Zelfs op het eerste gezicht vormt de gebrekkige implementatie van de Matrix een bedreiging voor de stabiliteit en de veiligheid van het systeem.
De schadelijke Internet Information Services-module maakt van Outlook op het web een tool voor cybercriminelen.
Een praktische gids voor hoofden van informatiebeveiligingsafdelingen en managers van Security Operations Centers.
Onderzoekers hebben een kritieke kwetsbaarheid in de Apache Log4j-bibliotheek ontdekt, die een perfecte 10 op 10 scoort in CVSS. Hier leest u hoe u zich hiertegen beschermt.
Kaspersky IoT Secure Gateway 100: Hoe kunnen industriële gegevens worden beschermd zonder de bedrijfscontinuïteit in gevaar te brengen?
Cybercriminelen kunnen zich richten op iedereen die uw applicaties gebruikt; gebruikers veilig houden is ook deels uw verantwoordelijkheid.
Twee onderzoeken over de ontwikkeling van de MSP- en MSSP-markt in de context van het inmiddels alomtegenwoordige werken op afstand.
E-mail ontvangen via een webinterface kan handig zijn, maar aanvallers zitten achter mailboxen van bedrijven aan, en op een dag kunnen ze wellicht die van u bezoeken.
Verslag over het onderzoek naar de toegepaste telezorgpraktijken, de standpunten over de ontwikkeling en de moeilijkheden die zich voordoen bij het verlenen van medische diensten op afstand.
Onderzoekers van Cambridge beschrijven de Trojan Source-methode om verborgen implantaten in de broncode in te brengen.
Werknemers kunnen proxyware installeren zonder dat hun werkgever daarvan op de hoogte is, waardoor extra bedrijfscyberrisico’s ontstaan.
Aanvallers proberen inloggegevens van bedrijfsmail te stelen door lijsten van in quarantaine geplaatste spam-e-mails te verzenden.
Om te voorkomen dat Azure Storage- en Amazon S3-clouddiensten verspreidingsvectoren voor malware worden, moet u bestanden scannen terwijl ze worden geüpload.
Wat weten James Bond en zijn collega’s van de Secret Intelligence Service van cybersecurity?
Als u een e-mail van twijfelachtige echtheid ontvangt, analyseer die dan zelf. Hier leest u hoe.
We nemen een SD-WAN-provider over om ons bedrijfsportfolio te upgraden met SASE en om XDR te versterken.
De afgelopen vijf jaar heeft de banking trojan Trickbot zich tot een multifunctionele tool voor cybercriminelen ontwikkeld.
De dienst ‘Ask the Analyst’ van Kaspersky zal de toegang tot onze expertise vergemakkelijken.