Terwijl de spanningen in het Midden-Oosten blijven escaleren, zijn cyberaanvallen en operaties een standaardonderdeel geworden van het geopolitieke conflict.
Voice phishing, of vishing, is op dit moment aan een opmars bezig, met talloze actieve campagnes over de hele wereld die zelfs slimme slachtoffers in de val lokken die...
Cyberdreigingsactoren die banden hebben met Hamas hebben schijnbaar hun activiteiten stopgezet sinds de terroristische aanval in Israël op 7 oktober, wat experts in verwarring bracht. Combinatieoorlogvoering is...
Beveiliging verschuift zowel naar links als naar rechts in de ontwerpstroom terwijl chipmakers worstelen met het bouwen van apparaten die zowel veilig zijn door...
Minstens vier afzonderlijke cyberaanvalgroepen hebben een voormalig zero-day-beveiligingsprobleem in de Zimbra Collaboration Suite (ZCS) gebruikt om e-mailgegevens te stelen, gebruikersgegevens te stelen...
Inhoudsopgave In een tijdperk waarin ons leven steeds meer verweven is met technologie, is de noodzaak om onze digitale infrastructuur te beschermen...
Wat is Structured Threat Information eXpression (STIX)? Structured Threat Information eXpression (STIX) is een gestandaardiseerde Extensible Markup Language (XML)-programmeertaal voor het overbrengen van...
Hoewel het soms lijkt alsof ze alleen maar blaffen en niet bijten, zeggen experts dat Russische hacktivistische groepen in feite een ernstige impact hebben op...
Welkom terug bij het zesde deel van onze blogserie over het ontstaan van Ledger Recover! In de vorige delen hebben we uitgelegd hoe de entropie van...
De beveiliging van medische apparatuur is van het allergrootste belang in het huidige onderling verbonden gezondheidszorglandschap. De integratie van met internet verbonden apparaten in medische instellingen heeft een...