Zero Trust werkt het beste als alle onderdelen van een IT-omgeving eraan meedoen
Data beveilig je beter als je hybride omgeving is gebouwd rondom de principes van Zero Trust.
De term Zero Trust valt behoorlijk vaak tegenwoordig. Vaak zijn het securityleveranciers die hem gebruiken. Dit betekent echter niet dat andere spelers in de markt zich hier helemaal niet mee bezig hoev... Lees meer
Hackers konden populaire LLM’s bewerken door open API tokens op Hugging Face
Op Hugging Face zijn open API tokens gevonden van onder andere Meta, Microsoft, Google, en VMware. Het lek gaf hackers toegang tot honderden bedrijfsaccounts, maar de gevolgen konden dragen tot in de miljoenen gebruikers.
Meer dan 1.500 API tokens ware simpelweg in te kijken op Hugging Face. D... Lees meer
Cyber Resilience Act: fabrikanten aansprakelijk voor opensource-code
Nieuwe verplichtingen moeten laptops, mobiele applicaties en slimme toestellen beschermen van online dreigingen. Door een herziening van de wettekst komen de verplichtingen op de schouders van de fabrikanten terecht. Aan de financiële zijde lijken ook de fabrikanten te verliezen.
De Cyber Res... Lees meer
Oekraïense ransomwarebende viel in 71 landen aan, leider opgepakt
Een grootschalige operatie tegen een Oekraïense ransomwarebende is een succes gebleken. Zeven nationale eenheden werkten samen met Europol en Eurojust om de leider en elf medeplichtigen op te sporen. Uit het cv van de niet nader genoemde groep blijkt wederom hoe wendbaar en wijdreikend cybercrimin... Lees meer
Broadcom maakt Carbon Black direct gereed voor verkoop
Voortaan is Carbon Black een aparte 'business unit' binnen het Broadcom-portfolio. Daarmee snijdt Broadcom het endpoint security-aanbod los van de rest van VMware, dat zelf is opgesplitst in verschillende divisies.
Update 29-11: Carbon Black (CB) lijkt niet lang onderdeel te blijven van Broadcom... Lees meer
Netwerken en security komen samen, ook aan de edge
Een edge-to-cloud-strategie zoals HPE die heeft met HPE GreenLake klinkt zonder meer goed en logisch. Security speelt hier vanzelfsprekend een steeds belangrijkere rol in. Dat is HPE zeker niet ontgaan, kunnen we stellen op basis van de ontwikkelingen de afgelopen tijd.
Het goed beveiligen van d... Lees meer
Wat maakte NXP zo waardevol voor Chinese hackers?
Op vrijdag bleek dat de Chinese hackersgroep "Chimera" jarenlang NXP heeft kunnen bespioneren. De beveiliging van het bedrijfsnetwerk bleek onvoldoende, met diefstal van chipontwerpen tot gevolg. Maar wat maakte de chips van NXP in het bijzonder aantrekkelijk voor de Chinese hackers?
NRC onthuld... Lees meer
Politieke partijen langs de cybersecurity-meetlat: van vage ideeën tot concrete plannen
Cybersecurity is in vrijwel ieder onderdeel van de samenleving een gespreksonderwerp. Het is dan ook niet gek dat politieke partijen er ook aandacht aan besteden in hun partijprogramma’s. Maar slaat het ook ergens op wat ze daarin zeggen te gaan doen of in ieder geval als visie uiteenzetten? We h... Lees meer
CrowdStrike bundelt threat hunting en intelligence om identity-gevaar te bestrijden
CrowdStrike beschermt klanten al sinds 2011 tegen cyberaanvallen. Daar waar andere vendors zich echter richtten op malware, keek CrowdStrike naar meer verfijnde aanvallen. In het nieuwe 2023 Threat Hunting Report doet het bedrijf uit de doeken hoe eenvoudig het kan zijn voor threat actors om een or... Lees meer
Incident response, vergeet niet op tijd te escaleren
Er gaat iets mis in je IT-omgeving, er is een incident. Op basis van enkele logs zegt je gevoel dat er sprake is van een cyberincident. Wat doe je? De meeste IT-afdelingen gaan op onderzoek uit en proberen meer bewijs of aanwijzingen te vinden. Het beste is om tijdig te escaleren, voordat het incid... Lees meer