Bronnen
In deze cybersecurity hub delen we onze expertise en relevante bronnen.
In de spotlight
Phishing en misbruik van kwetsbaarheden zijn de twee meest gebruikte methodes voor het aanvallen van systemen, zo laat het … Phishing en misbruik van kwetsbaarheden zijn de twee meest gebruikte methodes voor het aanvallen van systemen, zo laat het …
Bronnen
Er zijn nieuwe kwetsbaarheden in Citrix Netscaler ontdekt. Met een eerder gepubliceerd detectiescript van het NCSC kan compromittatie worden gedetecteerd. Er zijn nieuwe kwetsbaarheden in Citrix Netscaler ontdekt. Met een eerder gepubliceerd detectiescript van het NCSC kan compromittatie worden gedetecteerd.
Nissan heeft bevestigd dat aanvallers erin zijn geslaagd om data bij de eigen ontwerpstudio CBI te stelen. De bevestiging … Nissan heeft bevestigd dat aanvallers erin zijn geslaagd om data bij de eigen ontwerpstudio CBI te stelen. De bevestiging …
Citrix-systemen zijn aangevallen via een nieuwe kritieke kwetsbaarheid die tot remote code execution leidt, waardoor een … Citrix-systemen zijn aangevallen via een nieuwe kritieke kwetsbaarheid die tot remote code execution leidt, waardoor een …
Socialmediaplatform Bluesky heeft besloten om alle gebruikers in de Amerikaanse staat Mississippi wegens wettelijk verplichte … Socialmediaplatform Bluesky heeft besloten om alle gebruikers in de Amerikaanse staat Mississippi wegens wettelijk verplichte …