‘Israëlische NSO Group claimt data van iCloud, Google Drive en OneDrive te kunnen stelen’
Het Israëlische bedrijf NSO Group heeft tegen zijn klanten gezegd dat zijn technologie de data van gebruikers van de servers van Apple, Google, Facebook, Amazon en Microsoft kan halen. Dat stellen bronnen die bekend zijn met het verkooppraatje tegenover The Financial Times.
De NSO Group is een b... Lees meer
Slack reset gelekte wachtwoorden uit incident in 2015
Een cyberaanval uit 2015, die onlangs onder de aandacht van Slack is gekomen, is de oorzaak van een reset van de wachtwoorden van een aantal gebruikers. Slack werd onlangs op de hoogte gebracht van een lijst wachtwoorden die in deze aanval zijn buitgemaakt, meldt Tweakers.
Het datalek was al eer... Lees meer
Expert bijdrage
AI en cybersecurity: hoe werkt dat nou?
Veel mensen weten niet dat het allereerste computervirus bestond voordat het publieke internet een ding was. In 1971 schreef Bob Thomas, een Amerikaanse IT-academicus, een programma genaamd ‘Creeper’ dat zichzelf kon verspreiden via netwerken. Het programma verplaatste zich naar verschillende te... Lees meer
PyPI verwijdert malafide Python libraries die achterdeurtjes op Linux installeren
De officiële Python Package Index (PyPI) heeft drie malafide Python libraries verwijderd. Beveiligingsbedrijf ReversingLabs ontdekte dat de libraries een verborgen achterdeur bevatten, die geactiveerd werd als de libraries op Linux-systemen geïnstalleerd werden.
De drie pakketen - libpeshnx, li... Lees meer
800.000 systemen nog altijd kwetsbaar voor Bluekeep
Ruim 800.000 systemen zijn nog altijd kwetsbaar voor Bluekeep, stelt beveiligingsbedrijf BitSight Technologies. Dat is een kwetsbaarheid die in oudere versies van het Remote Desktop Protocol (RDP) van Microsoft zit.
De Bluekeep-kwetsbaarheid, ook bekend als CVE-2019-0708, werd in mei bij de May 2... Lees meer
Phishing-praktijken geëvolueerd: lateral phishing is nieuwste bedreiging
Barracuda rapporteert over een nieuw onderzoek in samenwerking met de Universiteit van California (Berkeley en San Diego). Het onderzoek beschrijft een nieuwe vorm van phishing, genaamd lateral phishing. Gehackte accounts worden hierbij gebruikt om gegevens van andere gebruikers te verkrijgen.
De... Lees meer
‘Bedrijven krijgen shadow IT steeds beter onder controle’
Bedrijven zijn steeds meer bezig om shadow IT aan te pakken, blijkt uit onderzoek van Duo Security, dat onderdeel is van Cisco. Het gemiddelde aantal organisaties die cloud-apps met hun diensten beschermen, is met 189 procent gestegen ten opzichte van een jaar geleden.
Bij Shadow IT worden publie... Lees meer
‘Volwassen DevOps-processen vergroten kansen op vroege detectie fouten flink’
De beveiligingsteams bij organisaties met een volwassen DevOps-proces hebben drie keer meer kans om fouten te vinden voordat de code wordt samengevoegd. Dat blijkt uit de derde editie van de jaarlijkse GitLab Survey onder ruim 4.000 respondenten.
Een volwassen DevOps-proces blijkt bovendien een p... Lees meer
Kwetsbaarheid laat hackers iOS-technologie misbruiken om in te loggen in apps
Beveiligingsonderzoekers van Trend Micro hebben ontdekt dat hackers de iOS URL Scheme kunnen gebruiken om aanvallen op bepaalde apps uit te voeren. Daarbij is het mogelijk dat de criminelen gevoelige informatie van gebruikers uit apps stelen.
De iOS URL Scheme werd door Apple zelf ontworpen als e... Lees meer
Atlassian dicht kritieke remote code execution-fout in Jira Server
Atlassian heeft een patch uitgebracht voor een kritieke kwetsbaarheid in Jira Server. Via de kwetsbaarheid CVE-2019-11581 kan een aanvaller op afstand code uitvoeren op systemen die kwetsbare versies van Jira Server of Data Center draaien.
De kwetsbaarheid is ontstaan in versie 4.4.0 van Jira Ser... Lees meer