Bijna 4.000 organisaties nog kwetsbaar voor Log4Shell
Ongeveer iets meer dan een derde van bedrijfsapplicaties die van Log4j-libraries afhankelijk zijn, gebruiken nog steeds een versie die kwetsbaar is voor Log4Shell.
Dat blijkt uit cijfers van Veracode. Veel bedrijven hebben nog steeds niet de al twee jaar bekende Log4j-kwetsbaarheid in hun applic... Lees meer
Zero Trust werkt het beste als alle onderdelen van een IT-omgeving eraan meedoen
Data beveilig je beter als je hybride omgeving is gebouwd rondom de principes van Zero Trust.
De term Zero Trust valt behoorlijk vaak tegenwoordig. Vaak zijn het securityleveranciers die hem gebruiken. Dit betekent echter niet dat andere spelers in de markt zich hier helemaal niet mee bezig hoev... Lees meer
Bluetooth-kwetsbaarheid treft Android-, Apple- en Linux-devices
Een recent ontdekte kwetsbaarheid in Bluetooth, CVE-2023-45866, opent de deur naar het overnemen van Android-, Apple- en Linux-devices. De ontdekking werd gedaan door securityonderzoeker Marc Newlin.
In een publicatie op GitHub maakte Newlin onlangs de Bluetooth-kwetsbaarheid CVE-2023-45866 open... Lees meer
Hackers konden populaire LLM’s bewerken door open API tokens op Hugging Face
Op Hugging Face zijn open API tokens gevonden van onder andere Meta, Microsoft, Google, en VMware. Het lek gaf hackers toegang tot honderden bedrijfsaccounts, maar de gevolgen konden dragen tot in de miljoenen gebruikers.
Meer dan 1.500 API tokens ware simpelweg in te kijken op Hugging Face. D... Lees meer
Expert bijdrage
Ben jij al aangesloten bij het cybersecurityforum van Nederland?
Via de DTC Community ben je meteen op de hoogte van cyberdreigingen en kom je in contact met 2.500 cybersecurity experts.
Je digitale veiligheid is heel belangrijk. Natuurlijk neem je daarvoor al de nodige cybersecuritymaatregelen binnen je bedrijf of organisatie. Maar hoe weet je of je echt ove... Lees meer
Expert bijdrage
Stoppen met wachtwoorden
Onze wachtwoorden worden (als het goed is) steeds ingewikkelder en beter afgeschermd, maar nog altijd behoren login-gegevens tot de meest kwetsbare doelen bij cyberaanvallen. Met een geldige login kan een aanvaller immers vaak heel ver in een netwerk komen. Systemen ongezien infiltreren en privileg... Lees meer
Onderzoekers VU Amsterdam: lek in AMD- en Intel-cpu’s
De Spectre LAM (SLAM)-techniek maakt toekomstige processors van Intel, AMD en Arm gevoelig voor aanvallen.
Dit ontdekten onderzoekers van de VU Amsterdam. Volgens de onderzoekers maakt de SLAM-hacktechnologie, die voortborduurt op de bekende Spectre-aanvalstechniek, een kortstondige aanval moge... Lees meer
Wie Windows 10 veilig wil houden na 2025, moet daarvoor betalen
Gebruikers van Windows 10 die deze OS-versie willen blijven gebruiken, kunnen na 14 oktober 2025 nog security updates blijven ontvangen via het Microsoft’s Extended Security Updates (ESU)-programma. Dit maakte de techgigant onlangs bekend.
De ondersteuning van Microsoft voor het Windows 10-bes... Lees meer
Cisco laat AI-assistent helpen bij security
De Cisco AI Assistant for Security ondersteunt bedrijven bij het nemen van gedegen besluiten, automatiseert complexe werkzaamheden en versterkt bestaande securitytools.
De nieuwe toevoeging aan de Security Cloud is onthuld tijdens Cisco Live in Melbourne. De AI-assistent is getraind op een zeer ... Lees meer
Expert bijdrage
Generatieve AI: ongelimiteerd potentieel of beveiligingsrisico?
ChatGPT, Bard, MidJourney - tenzij je het afgelopen jaar in een totale informatie-blackout hebt geleefd, zullen deze namen je bekend voorkomen. Bijna elke branche, organisatie en functie heeft een groot deel van 2023 gespeculeerd over hoe ze dergelijke generatieve AI (GenAI)-tools in hun voordeel z... Lees meer