Chinese staatshackers hebben kwetsbare Ivanti edge-apparaten gebruikt om drie maanden lang ‘diepe’ toegang te krijgen tot een van de niet-geclassificeerde netwerken van MITRE Corp.
COMMENTAARCybersecurityleiders zijn voortdurend op zoek naar tools en strategieën om door het complexe landschap van digitale dreigingen te navigeren. Maar ondanks dat ze voortdurend vastgehouden worden...
PERSBERICHTNEW YORK, 21 februari 2024 /PRNewswire/ -- Beyond Identity, de toonaangevende leverancier van wachtwoordloze, phishing-bestendige MFA, heeft vandaag de release aangekondigd van zijn nieuwe Device360-oplossing voor continue...
Welkom bij CISO Corner, de wekelijkse samenvatting van artikelen van Dark Reading die specifiek zijn afgestemd op lezers en leiders op het gebied van beveiligingsoperaties. Elke week bieden wij artikelen...
In 2024 is het beschermen van klantgegevens van cruciaal belang voor e-commercebedrijven. Recente grootschalige datalekken, zoals die van Casio, die hun klanten in 149 landen troffen, hebben echter de noodzaak van betere...
Na het compromis van de Securities and Exchange Commission's X-account, voorheen bekend als Twitter, op 9 januari, hebben twee senatoren een verklaring uitgegeven waarin ze de ...
Na beoordeling heeft de cyberbeveiligingsoperatie van Google bij Mandiant vastgesteld dat het op 1 januari tijdelijk de controle over zijn X-account heeft verloren aan exploitanten van cryptocurrency-drainer-malware.
Zero trust is een strategie op hoog niveau die ervan uitgaat dat individuen, apparaten en diensten die proberen toegang te krijgen tot bedrijfsbronnen, zowel extern als intern, niet automatisch...
Het toenemende aantal Internet of Things (IoT)-apparaten maakt het dagelijks leven eenvoudiger en handiger. Ze kunnen echter ook veel veiligheidsrisico's met zich meebrengen....
In het huidige dreigingslandschap is de relatie tussen aanbieders van cyberverzekeringen en potentiële (of zelfs huidige) polishouders op zijn best vaak gespannen. Organisaties kunnen het waarnemen...
Het eeuwige kat-en-muisspel waarin IT-beveiligingsverbeteringen tegenover evoluerende exploits van aanvallers worden geplaatst, wordt doorgaans voorgesteld als een wapenwedloop van toenemende softwareverfijning. Beveiliging...
Diefstal van intellectueel eigendom is een grote zorg voor alle bedrijven, maar vooral voor organisaties in de defensie-industriële basis, omdat hun intellectuele eigendom van vitaal belang is voor nationale...