Het internet der dingen kan een groot aantal organisaties ten goede komen. Maar IoT-systemen vereisen professionals die de weg weten in de technologie en...
Webapplicaties zijn de belangrijkste vectoren die aanvallers gebruiken om inbreuken te plegen. Volgens het "Data Breach Investigations Report" (pdf) van Verizon waren webapplicaties de...
Oak9's Security as Code Platform valideert tegelijkertijd Terraform en Cloud Formation Infrastructure as Code (IaC) We stellen klanten in staat om beveiliging te starten...
Er is een financiële app genaamd "Money Lover" gevonden die gebruikerstransacties en de bijbehorende metadata lekt, inclusief portefeuillenamen en e-mailadressen. Dat is volgens...
Inleiding SQL-injectie is een aanval waarbij een kwaadwillende gebruiker willekeurige SQL-code kan invoegen in de query van een webtoepassing, waardoor hij toegang krijgt tot...
Oak9's Security as Code-platform detecteert hiaten in de beveiliging en compliance binnen de Google Cloud Platform (GCP)-infrastructuur. Oak9's beveiliging als code is van toepassing...
Meer dan driekwart van de productieorganisaties herbergt niet-gepatchte, zeer ernstige kwetsbaarheden in hun systemen, zo blijkt uit een studie van de sector.Nieuwe telemetrie van SecurityScorecard toont een...
Nieuwe ontwikkeling gebeurt de hele tijd bij drukke softwarebedrijven. Maar gebeurt er ook veilige ontwikkeling? Een proces genaamd lite threat modeling (LTM) omvat...
Een reeks autofabrikanten, van Acura tot Toyota, wordt geplaagd door beveiligingsproblemen in hun voertuigen waardoor hackers toegang kunnen krijgen tot persoonlijk identificeerbare...
De krantenkoppen staan vol met verhalen over bedrijven en organisaties die het slachtoffer zijn geworden van datalekken. Het aantal datalekken neemt al een aantal...
Het internet der dingen kan een groot aantal organisaties ten goede komen. Maar IoT-systemen vereisen professionals die de weg weten in de technologie en...