Cybersecurityonderzoeker Bob Dyachenko en Cybernews hebben een dataset ontdekt met daarin 26 miljard gelekte records. De database is opgebouwd uit gegevens van meerdere cyberinbreuken en bestaat niet alleen ...
... zijn. Gelukkig zijn er ook goede mensen bezig met deze kwetsbaarheid, en dat is goed! Het Nederlandse NCSC (Nationaal Cyber Security Centrum) is bijvoorbeeld een lijst aan het samenstellen van alle software ...
... Australische Cyber Security Centre (ACSC) waarschuwden vorige maand nog voor de Avaddon-ransomware. Onder andere een Aziatische bedrijfsdivisie van verzekeringsmaatschappij AXA en de Labor Party van de ...
... van de bekende naam die hij inmiddels in de securitywereld is. Ook vindt hij ze regelmatig zelf op internet.
Authenticatie
Voor datalekdatabases maakt het niet per se uit of bronnen authentiek zijn, ...
... be able to understand the potential security weaknesses in their IT infrastructure before they can take adequate measures to harden the network periphery.
The good news is that the most popular and best ...
... er nu precies van?
De eerste berichten over de hack kwamen begin deze week naar buiten via Reuters. Kort daarna stuurde het Amerikaanse Cybersecurity and Infrastructure Agency een zeldzame waarschuwing ...
Miljoenen servers die via OpenSSH toegankelijk zijn draaien een kwetsbare versie van de software, zo blijkt uit onderzoek van securitybedrijf Rapid7. Het bedrijf voerde een internetbrede scan uit ...
... is op afstand uit te voeren. Onderzoekers van Georgia Tech Systems Software & Security Lab maakten gebruik van zes unieke kwetsbaarheden in Safari en MacOS om op afstand code met kernelrechten uit te voeren. ...
Het Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid, dat eerder nog bekend stond als US-CERT, heeft een tool uitgebracht waarmee organisaties kunnen testen of er binnen ...
... kan misgaan bij een enkele handshake", aldus de jury.
Meest Innovatieve Onderzoek
Onderzoek speelt een belangrijke rol in de security-industrie en voor de onderzoeker of onderzoekers die het afgelopen ...
... software analyseren en onderzoeken.
Als voorbeeld noemt de Amerikaanse geheime dienst het onderzoeken van kwaadaardige code zoals malware. Ook moet het cybersecurityprofessionals een beter besef geven ...
Een Windows-bestand op touchscreencomputers kan gevoelige informatie bevatten, zoals de inhoud van e-mails en documenten. Daarvoor waarschuwt forensisch expert Barnaby Skeggs. Het gaat om het bestand WaitList.dat ...
... dat er iets mis is", zegt Mikey Veenstra van securitybedrijf Defiant. Hoe de malware WordPress-sites precies infecteert wordt niet gemeld. Wel melden de onderzoekers dat de malware naar andere websites ...
123456 is de meestgebruikte 6-cijferige pincode, zo stelt onderzoeker Malte Laukötter aan de hand van onderzoek naar 500 miljoen wachwoordhashes die onlangs door onderzoeker Troy Hunt openbaar werden gemaakt. ...
... uit te schakelen voor de installatie, concludeert de site. Kali Linux is de opvolger van de Linux-distributie BackTrack en wordt ontwikkeld door Offensive Security. De distributie bevat een groot aantal ...
Slachtoffers van de ransomware GandCrab kunnen weer toegang krijgen tot hun versleutelde bestanden. De decryptietool voor GandCrab is vandaag op de site nomoreransom.org beschikbaar gesteld door de Roemeense ...
... add
Hyper-V-updates Voor degenen onder u die Hyper-V gebruiken om de Kali virtuele machines van Offensive Security uit te voeren, zult u merken dat de Hyper-V virtuele machine nu generatie 2 is , wat ...
... intrekken waar nodig. https://security.google.com/settings/security/permissions
7. Export al je data uit Google. Google staat je toe al je data in 1x uit Google te exporteren. Favorieten, e-mails, contacten, ...
... en dat het de techniek op zijn eigen systemen heeft toegepast.
Patches van fabrikanten Intel Intel heeft in een 'security first pledge' bekendgemaakt dat het voor al zijn getroffen processors die in ...
... Security aan de VU Amsterdam is en aan het hoofd staat van de VUSec-onderzoeksgroep.
Waar hebben de kwetsbaarheden mee te maken? Volgens Bos hebben alle kwetsbaarheden te maken met een techniek die ...