Een phishing-campagne die misbruik maakt van een bug op de website van Nespresso heeft detectie kunnen omzeilen door gebruik te maken van beveiligingstools die er niet in slagen...
Cisco Talos waarschuwde deze week voor een enorme toename van brute-force-aanvallen gericht op VPN-services, SSH-services en authenticatie-interfaces voor webapplicaties.In zijn advies...
Het X-account van de bekende acteur Tom Holland, dat ruim 7 miljoen volgers heeft, is onlangs gehackt. De aanvallers gebruikten zijn platform om een...
Wat is schaduw-IT? Het gebruik van externe software, systemen of alternatieven binnen een organisatie zonder expliciete IT-goedkeuring wordt schaduw-IT genoemd. Eindgebruikers...
COMMENTAARRecente krantenkoppen rond Volt Typhoon, een door de staat gesponsorde Chinese dreigingsacteur die zich richt op de kritieke infrastructuur van de VS, hebben alarm veroorzaakt over de verblijftijd van aanvallers en de beveiliging van kritieke infrastructuur in...
Hoewel er nog steeds details bekend worden, heeft de Amerikaanse federale overheid een wachtwoordcompromiswaarschuwing afgegeven aan klanten van het bedrijfsanalyseplatform Sisense en heeft zij een...
De VS, Japan en de Filippijnen zullen naar verluidt hun krachten bundelen op het gebied van cyberveiligheidsverdediging met een strategische regeling voor het delen van cyberdreigingen in de nasleep van de toenemende...
Microsoft overtrof zichzelf met de Patch Tuesday-releases van deze maand, die geen zero-day-patches bevatten, hoewel ten minste één van de patches een fout verhelpt...
COMMENTAARDe recente film The Beekeeper begint met een cyberaanval tegen een slachtoffer dat niet bekend is met de tactieken en technieken die aanvallers gebruiken in de huidige, door technologie gedreven wereld. De films...
De geavanceerde bedreigingsgroep achter een complexe JavaScript-Trojan voor externe toegang (RAT), bekend als JSOutProx, heeft een nieuwe versie van de malware uitgebracht om...
Twee kritieke beveiligingsproblemen in het Hugging Face AI-platform openden de deur voor aanvallers die toegang wilden krijgen tot klantgegevens en -modellen en deze wilden wijzigen. Eén...