Zephyrnet-logo

Label: Endpoint detectie

Kwetsbaarheden in zakelijke VPN’s onder de aandacht

Virtual Private Network (VPN)-diensten zijn de afgelopen jaren uitgegroeid tot essentiële hulpmiddelen voor moderne bedrijven, vooral sinds ze de dag hebben gered voor...

Top Nieuws

CMMC is de startlijn, niet de finish

COMMENTAARDe afgelopen jaren is het pijnlijk duidelijk geworden dat bedrijven in de defensie-industriële basis (DIB) en bedrijven die kritieke infrastructuur leveren...

Waarom rode teams de belangrijkste vragen van verdedigers niet kunnen beantwoorden

COMMENTAARIn 1931 schreef wetenschapper en filosoof Alfred Korzybski: 'De kaart is niet het territorium.' Hij bedoelde dat alle modellen, zoals kaarten, enkele weglaten...

Bedreigingsgroep gebruikt zeldzame tactiek voor gegevensoverdracht in nieuwe RemcosRAT-campagne

Een bedreigingsacteur die bekend staat om het herhaaldelijk aanvallen van organisaties in Oekraïne met de RemcosRAT-tool voor bewaking en controle op afstand, is er weer mee bezig, deze...

In de geest van een cyberaanvaller! – Supply Chain Game Changer™

In het voortdurende kat-en-muisspel tussen cyberaanvallers en verdedigers is het slagveld enorm en dynamisch. Inzicht in de tactieken, technieken en...

Spyware-aanvallers met 'Operatietriangulatie' omzeilen iPhone-geheugenbeveiligingen

Een voorheen ongedocumenteerde hardwarefunctie binnen Apple's iPhone System on a Chip (SoC) maakt misbruik van meerdere kwetsbaarheden mogelijk, waardoor aanvallers uiteindelijk op hardware gebaseerde...

Waarom CISO's cyberverzekeraars tot hun partners moeten maken

In het huidige dreigingslandschap is de relatie tussen aanbieders van cyberverzekeringen en potentiële (of zelfs huidige) polishouders op zijn best vaak gespannen. Organisaties kunnen het waarnemen...

3 Essentiële nalevingsregels voor gegevensbeveiliging bij werken op afstand

Werken op afstand is enorm populair geworden, waardoor de manier waarop u uw dagelijkse taken aanpakt en waar u ze uitvoert, verandert. Deze verschuiving betekent dat je niet langer...

Chinese 'Stayin' Alive'-aanvallen dansen op doelen met domme malware

Chinese geavanceerde persistente bedreigingen (APT's) staan ​​bekend als geavanceerd, maar de "ToddyCat"-groep gaat tegen deze trend in en brengt telecommunicatieorganisaties in Centraal- en Zuidoost-Azië in gevaar...

De behoefte aan snelheid: wanneer cloudaanvallen slechts 10 minuten duren

In het snelle landschap van cloudbeveiliging zijn aanvallen een geduchte tegenstander geworden. Terwijl organisaties hun gegevens en applicaties naar de cloud migreren, komen kwaadaardige...

Hoe een Log4J-kwetsbaarheid te detecteren en te patchen – IBM Blog

Hoe een Log4J-kwetsbaarheid te detecteren en te patchen - IBM Blog ...

Geavanceerde eindpuntbeveiliging versus op risico gebaseerde applicatiepatching versus laptopbeheer: overeenkomsten en verschillen - IBM Blog

Geavanceerde eindpuntbeveiliging versus op risico gebaseerde applicatiepatching versus laptopbeheer: overeenkomsten en verschillen - IBM Blog ...

Verizon 2023 DBIR: wat is er nieuw dit jaar en de beste afhaalrestaurants voor het MKB | WeLiveSecurity

Hier zijn enkele van de belangrijkste inzichten in het zich ontwikkelende landschap van datalekken, zoals blijkt uit Verizon's analyse van meer dan 16,000 incidenten...

Laatste intelligentie

spot_img
spot_img