Expert bijdrage
AI en cybersecurity: hoe werkt dat nou?
Veel mensen weten niet dat het allereerste computervirus bestond voordat het publieke internet een ding was. In 1971 schreef Bob Thomas, een Amerikaanse IT-academicus, een programma genaamd ‘Creeper’ dat zichzelf kon verspreiden via netwerken. Het programma verplaatste zich naar verschillende te... Lees meer
800.000 systemen nog altijd kwetsbaar voor Bluekeep
Ruim 800.000 systemen zijn nog altijd kwetsbaar voor Bluekeep, stelt beveiligingsbedrijf BitSight Technologies. Dat is een kwetsbaarheid die in oudere versies van het Remote Desktop Protocol (RDP) van Microsoft zit.
De Bluekeep-kwetsbaarheid, ook bekend als CVE-2019-0708, werd in mei bij de May 2... Lees meer
Phishing-praktijken geëvolueerd: lateral phishing is nieuwste bedreiging
Barracuda rapporteert over een nieuw onderzoek in samenwerking met de Universiteit van California (Berkeley en San Diego). Het onderzoek beschrijft een nieuwe vorm van phishing, genaamd lateral phishing. Gehackte accounts worden hierbij gebruikt om gegevens van andere gebruikers te verkrijgen.
De... Lees meer
‘Bedrijven krijgen shadow IT steeds beter onder controle’
Bedrijven zijn steeds meer bezig om shadow IT aan te pakken, blijkt uit onderzoek van Duo Security, dat onderdeel is van Cisco. Het gemiddelde aantal organisaties die cloud-apps met hun diensten beschermen, is met 189 procent gestegen ten opzichte van een jaar geleden.
Bij Shadow IT worden publie... Lees meer
RDP-aanvalpatronen geïdentificeerd door Sophos
Sophos laat aan Techzine weten patronen geïdentificeerd te hebben die gebruikt worden door hackers bij Remote Desktop Protocol (RDP)-aanvallen. Het afgelopen jaar werd deze techniek gebruikt bij twee grote ransomwareaanvallen, te weten SamSam en Matrix.
De reden van het onderzoek is de recente ... Lees meer
Fujitsu voorziet PalmSecure-authenticatie van een update
Fujitsu meldt dat de PalmSecure-technologie van het bedrijf, die personen biometrisch kan identificeren, een upgrade krijgt. Met deze technologie zijn wachtwoorden niet meer nodig als identificatiemiddel van gebruikers.
De nieuwste versie is vanaf nu beschikbaar in Europa, het Midden-Oosten, Ind... Lees meer
Acht miljoen bestanden gelekt uit Elasticsearch-database
Acht miljoen bestanden liggen op straat door een configuratiefout in de Elasticsearch-database van AavGo, een cloud-based softwareleverancier voor de hotelindustrie. De verkeerd geconfigureerde database bevatte informatie over hotelgasten en interne bestanden van hotels, meldt SiliconAngle.
Danie... Lees meer
‘Meeste IT-managers willen af van wachtwoordauthenticatie’
Uit een onderzoek door MobileIron, waarvan de resultaten met Techzine gedeeld zijn, blijkt dat acht op de tien IT-managers de voorkeur geeft aan mobiele devices als belangrijkste authenticatiemiddel. Ook ervaart zes op de tien werknemers ergernissen en tijdverlies door het gebruik van wachtwoorden. ... Lees meer
Kwetsbaarheid laat hackers iOS-technologie misbruiken om in te loggen in apps
Beveiligingsonderzoekers van Trend Micro hebben ontdekt dat hackers de iOS URL Scheme kunnen gebruiken om aanvallen op bepaalde apps uit te voeren. Daarbij is het mogelijk dat de criminelen gevoelige informatie van gebruikers uit apps stelen.
De iOS URL Scheme werd door Apple zelf ontworpen als e... Lees meer
Atlassian dicht kritieke remote code execution-fout in Jira Server
Atlassian heeft een patch uitgebracht voor een kritieke kwetsbaarheid in Jira Server. Via de kwetsbaarheid CVE-2019-11581 kan een aanvaller op afstand code uitvoeren op systemen die kwetsbare versies van Jira Server of Data Center draaien.
De kwetsbaarheid is ontstaan in versie 4.4.0 van Jira Ser... Lees meer