cybersecurity

Beveiliging

Beveiliging vergroot kans op datalekken

Het was uitgebreid in het nieuws, afgelopen maand: ministers die hun werkmail omzeilen. Bijvoorbeeld door prive-acoounts te gebruiken. Dit, omdat de beveiliging snel reageren in de weg staat. Informatiebeveiligingsprocessen lijken zo meer schade aan...

okta

Lek Okta-software treft honderden klanten

Okta, de maker van populaire authenticatiesoftware, is gehackt door de criminele hackersgroep LAPSUS$. Die meldde eerder al via Telegram dat het toegang had tot de systemen van Okta. Op door hen gedeelde schermafbeeldingen is...

cybersecurity woordenwolk

Cybercriminelen misbruiken donatiecampagnes Oekraïne

Het aantal nieuwe, Oekraïne-gerelateerde domeinnamen is significant gestegen. Dit blijkt uit een analyse door de Threat Intelligence Group van securityspecialist Infoblox. Sinds de Russische invasie van Oekraïne op 24 februari zijn meer dan twee...

Microsoft logo voor gebouw

Geen Microsoftproducten meer voor afnemers Rusland

Vanaf nu zijn er geen nieuwe Microsoftproducten meer verkrijgbaar in Rusland. Dat maakte het topman Brad Smith dit weekend in een blogpost. Ook veel andere werkzaamheden van Microsoft in Rusland gaan stoppen. Het bedrijf...

LinkedIn

Russen en Chinezen spioneren via LinkedIn

De geheime diensten van China en Rusland benaderen systematisch werknemers van bij Nederlandse techbedrijven. De diensten proberen via nepaccounts op LinkedIn bedrijfsgeheimen te stelen. De Algemene Inlichtingen- en Veiligheidsdienst (AIVD) slaat alarm, meldt het...

cybercriminelen

ING: cyberdreiging vraagt extra stappen IT-dienstverleners

Door de groeiende cyberdreiging moeten veel bedrijven en organisaties zich beter beveiligen. Vooral het MKB is onvoldoende voorbereid op cyberaanvallen. Bedrijven kunnen dit vanwege de complexiteit vaak niet zelfstandig oplossen. In 2025 geeft zakelijk...

Spring

Criminele organisaties gebruiken vaker DevOps

DevOps verandert de manier waarop zaken worden gedaan en criminele organisaties vormen daarop geen uitzondering. Net als legitieme softwareleveranciers maken aanvallers gebruik van DevOps elementen. Dank daarbij aan CI/CD-pijplijnen, cloudinfrastructuur en andere digitale technologieën...

X