Alle blogs

Bug bounty in de praktijk: de laatste beveiligingslaag

Bug bounty in de praktijk: de laatste beveiligingslaag

Hoe ziet een bug bounty-programma eruit? En wat levert het op? We gaan in gesprek met Visma over het nut voor security-experts en de uiteindelijke winst voor de gebruiker van de software. “Met het bug bounty-programma hebben we extra ogen die naar onze producten kijken”, legt Chief Informati... Lees meer

date9 uur geleden
De cybersecuritymarkt implodeert

De cybersecuritymarkt implodeert

Er gebeuren vreemde dingen in de cybersecuritymarkt. We zien verschillende overnames voorbijkomen die erop wijzen dat cybersecuritybedrijven in zwaar weer zijn gekomen. Organisaties bewegen vaker richting grotere platformen, het momentum voor securitypartijen tijdens COVID-19 begint af te nemen en ... Lees meer

date1 dag geleden
Wiz nadert overname Lacework voor een koopje

Wiz nadert overname Lacework voor een koopje

Een week nadat het Gem Security heeft overgenomen, mikt Wiz alweer op een volgend doelwit. Lacework, dat ooit bijna 8 miljard euro waard leek te zijn, zou tussen de 140 miljoen en 190 miljoen euro gaan kosten. Er zou al een 'letter of intent' geschreven zijn om de beoogde overname af te ronden. ... Lees meer

date4 dagen geleden
Meta onthult krachtig open-source model Llama 3 en chatbot Meta AI

Meta onthult krachtig open-source model Llama 3 en chatbot Meta AI

Meta heeft Llama 3 aangekondigd, de opvolger van het zeer succesvolle open-source model Llama 2. Samen met de nieuwe LLM debuteert Meta AI, volgens het bedrijf een van de beste AI-assistenten ter wereld. Llama 3 lanceert met twee modellen: het compacte Llama 3-8B (8 miljard parameters), dat op m... Lees meer

date4 dagen geleden
Nieuwste ASML-machine bij Intel is af, nu het testen nog

Nieuwste ASML-machine bij Intel is af, nu het testen nog

Intel heeft zojuist aangekondigd dat ASML's High-NA EUV-machine klaar is voor gebruik. Voor het eerst heeft de zogeheten Twinscan EXE:5000 lijnen van 10 nanometer gemaakt op een stukje silicium, dat bewijst dat alle onderdelen tot op zekere hoogte naar behoren werken. Het nieuwe apparaat zal toekom... Lees meer

date5 dagen geleden
Hoe ging Phishing-as-a-Service-groep LabHost te werk?

Hoe ging Phishing-as-a-Service-groep LabHost te werk?

Met 'Operation PhishOFF' lijkt er een einde te komen aan phishingbende LabHost. Deze criminele groep is door een internationale samenwerking tussen 18 landen en veiligheidsdiensten opgerold. Vijf aanhoudingen vonden plaats in Nederland. Maar hoe opereerden de LabHost-leden? En hoe zijn ze uiteindel... Lees meer

date5 dagen geleden
SAS wil toegang tot AI-modellen zo laagdrempelig mogelijk maken

SAS wil toegang tot AI-modellen zo laagdrempelig mogelijk maken

AI-modellen hebben soms een welhaast mythische status. Je kunt er heel veel mee, maar het is geen sinecure om ze te bouwen en in te zetten. Als het aan SAS ligt, is dat helemaal niet nodig. Lees in dit artikel hoe het dat wil bewerkstelligen. Organisaties die met AI aan de slag willen, hebben h... Lees meer

date6 dagen geleden
1 2 3 271