
Bug bounty in de praktijk: de laatste beveiligingslaag
Hoe ziet een bug bounty-programma eruit? En wat levert het op? We gaan in gesprek met Visma over het nut voor...
Hoe ziet een bug bounty-programma eruit? En wat levert het op? We gaan in gesprek met Visma over het nut voor...
Er gebeuren vreemde dingen in de cybersecuritymarkt. We zien verschillende overnames voorbijkomen die erop wi...
Meta heeft Llama 3 aangekondigd, de opvolger van het zeer succesvolle open-source model Llama 2. Samen met de...
Intel heeft zojuist aangekondigd dat ASML's High-NA EUV-machine klaar is voor gebruik. Voor het eerst heeft d...
Met 'Operation PhishOFF' lijkt er een einde te komen aan phishingbende LabHost. Deze criminele groep is door ...
Volgens Cisco hebben we niet zozeer nieuwe securityproducten nodig, maar een compleet nieuwe architectuur om ...
AI-modellen hebben soms een welhaast mythische status. Je kunt er heel veel mee, maar het is geen sinecure om...
Google-onderzoekers beweren dat ze LLM's een eindeloze eetlust voor nieuwe data kunnen geven. In een onderzoe...
Process mining krijgt een steeds belangrijkere rol binnen het automation en orchestration-platform van Appian...
De markt voor zakelijke tools zoals Microsoft 365, Google Workspace, maar ook Teams, Slack, Zoom, Dropbox en ...