Security

botnet hoe werkt dat schema met pictogrammen

Nieuwe documentaire: de ondergang van Emotet

De nieuwste aflevering in de hacker:HUNTER-serie is ‘Emotet vs The World Police’. De film onthult details van een internationale operatie, die de uitschakeling van Emotet tot gevolg had. De documentaire gaat op 18 augustus...

cyberaanvallen

Meerdere hackpogingen bij Gelreziekenhuizen

In de Gelreziekenhuizen vonden de laatste drie weken meerdere hackpogingen plaats. Volgens een bericht op de website van de ziekenhuizen in Apeldoorn en Zutphen  is dat in een vroeg stadium gesignaleerd. Ondanks de snelle...

internet sidn mobiel internet platformdiensten gigabitinternet

Facebook bant Taliban en sympathisanten

Facebook verbant aanhangers en sympathisanten van de Taliban. Het netwerk verwijdert en blokkeert alle inhoud van het netwerk zelf, maar ook van Instagram en WhatsApp. Dat liet de BBC weten. Facebook beschouwt de Taliban...

Is your software past its prime?

Written by: Jana Frejova, Senior Product Marketing Manager at Axway Four key reasons to ditch outdated solutions (even if you don’t want to) There’s a certain level of nostalgia about software. We often hate...

covid

Ruim 5000 corona-gerelateerde phishingwebsites

Om beter te begrijpen hoe oplichters de corona-pandemie uitbuiten, analyseerden Kaspersky experts pandemie-gerelateerde spamberichten en phishingwebsites die zijn ontworpen om gebruikersdata te stelen. Verschillende nep-aanbiedingen en kortingen, op bijvoorbeeld COVID19-tests, behoren tot de meest voorkomende...

mobiele

IoT-omgevingen vormen cyberrisico, vooral bij gebruik 5G

IoT-omgevingen die door middel van mobiele netwerken met elkaar communiceren zijn kwetsbaar voor cybercriminaliteit. Trend Micro Research onthult mogelijke scenario’s voor aanvallen op verbonden systemen. Dit blijkt uit onderzoek van Trend Micro. Vooral het...