Om in te spelen op cybertrends heb je de laatste threat intel nodig
Het cybersecuritylandschap is volop in beweging, mede vanwege grote gebeurtenissen in de wereld. Hackers spelen in op hypes, bezorgdheid en trends om campagnes succesvoller te maken. Met bijvoorbeeld de oorlog in Oekraïne en hoge gasprijzen hebben de kwaadwillenden nieuwe mogelijkheden. Maar wat b... Lees meer
Mandiant Threat Intelligence integreert met SentinelOne XDR
SentinelOne lanceert een integratie van Mandiant Threat Intelligence en Singularity XDR. De integratie maakt het mogelijk om dreigingsinformatie van Mandiant naar het XDR-platform van SentinelOne te streamen, waardoor securityprofessionals aanvullende informatie over kwetsbaarheden en dreigingen on... Lees meer
‘Ontbreken standaarden en uniform beleid bedreigen API Security’
Het ontbreken van standaarden, een uniform beleid en gebrekkige security awareness bij medewerkers zijn enkele factoren die een goede API Security voor integraties bedreigen. Er is dan ook volop werk aan de winkel, stellen onderzoekers van Enable U.
API’s vormen onmisbare schakel voor het rege... Lees meer
Leidse onderzoekers vinden veel valse exploit PoC’s in GitHub
Onderzoekers van het Leiden Institute of Advanced Computer Science (LIACS) hebben in GitHub duizenden repositories gevonden die valse proof-of-concepts (PoC’s) bevatten voor exploits van kwetsbaarheden. De PoC’s bevatten vaak vormen van malware.
Securityonderzoekers gebruiken vaak proof-of-c... Lees meer
Google lanceert GUAC, open-source tool voor software security reviews
Google introduceert GUAC. De nieuwe securitytool combineert data uit verschillende bronnen om ontwikkelaars te helpen bij het analyseren van software security.
Google ontwikkelde de tool in samenwerking met Citibank NA, Purdue en Kusari. GUAC helpt bij het vinden van kwetsbaarheden in software ... Lees meer
HP Wolf Security voorziet endpointbescherming van secure access
HP heeft het HP Wolf Security-portfolio van endpointbeveiliging uitgebreid met Sure Access Enterprise (SAE). De oplossing helpt de toegangsrechten tot gevoelige data, systemen en applicaties strenger te beveiligen met behulp van speciale vm’s.
De nieuwe security-oplossing moet endpoints, zelfs... Lees meer
Expert bijdrage
Zorg voor de juiste security maatregelen bij je overstap naar de cloud
Organisaties kiezen steeds vaker voor de cloud om hun complexe IT-infrastructuur te vereenvoudigen. Zij gaan ervan uit dat de security automatisch goed geregeld is, maar dat is lang niet altijd het geval.
In het cybersecurity-landschap hebben we te maken met snelle veranderingen waa... Lees meer
ID-ware hack raakt duizenden studenten en medewerkers TU Eindhoven
De gegevens van tienduizenden studenten en medewerkers van de TU Eindhoven zijn buitgemaakt bij de recente ransomware-aanval op de Nederlandse vestiging van Duitse smartcardspecialist ID-ware. Het gaat hierbij vooral om persoonsgegevens.
In een mail aan ongeveer 21.000 studenten en medewerkers m... Lees meer
‘Nederlandse gemeenten krijgen vaker met cyberaanvallen te maken’
Nederlandse gemeenten krijgen steeds vaker met cyberaanvallen te maken en hebben ook meer securitykwetsbaarheden. Dit constateert de Informatiebeveiligingsdienst (IBD) van de Vereniging Nederlandse Gemeenten (VNG) in zijn tweejaarlijkse onderzoek naar cyberincidenten bij gemeenten. Gemeenten moeten... Lees meer
Potentieel groot Microsoft-datalek door misconfiguratie
Een verkeerd geconfigureerd Azure Blob Storage-endpoint heeft vorige maand bij Microsoft voor niet-geautoriseerde toegang tot veel data van klanten gezorgd. De techgigant vindt zelf de omvang van het mogelijke lek overdreven.
Volgens Microsoft heeft in september een per ongeluk verkeerd geconfig... Lees meer