Tag Exploits

Exploits

Alle artikelen met als tag Exploits, hier gedefinieerd als: Beveiligingslek in een besturingssysteem of applicatieprogramma die hackers kunnen exploiteren om in te breken..

+

Hiermeer samenhangend: Exploit, Beveiligingslek, Beveiligingsbug, Exploot.

Meer tags
Alle artikelen over: Exploits

Palo Alto Networks introduceert Traps

06-10-2014  Palo Alto Networks, specialist op het gebied van enterprise security, kondigt Traps aan, een revolutionaire en unieke advanced endpoint protection, speciaal ontwikkeld om geraffineerde cyberaanvallen op endpoints te voorkomen zodat it-security-teams...

Ernstig lek in Linux, Mac OS X en Unix

26-09-2014  Beveiligingsexperts waarschuwen voor een beveiligingslek in besturingssystemen die op Unix gebaseerd zijn zoals Linux en Mac OS X. De kwetsbaarheid bevindt zich in Bash, een Unix-shell die normaal gesproken door gebruikers gebruikt wordt om via...

Bento box met genoeg smaken voor elk wat wils

20-06-2014  Op vrijdag de dertiende ontving ik een last-minute uitnodiging voor de twaalfde Black Hat Session. Aangezien ik de mensen van Madison Gurkha regelmatig tegenkom op securitybeurzen en het onderwerp 'Inlichtingendiensten, Spionage en Privacy'...

Cisco en Juniper kwetsbaar voor OpenSSL-lek

11-04-2014  Leveranciers van netwerkapparatuur Cisco en Juniper melden dat een deel van hun apparatuur kwetsbaar is voor een beveiligingslek in beveiligingsprotocol OpenSSL. De zogenoemde Heartbleed-bug werd eerder aangetroffen in webservers, pc's en...

'Lek in OpenSSL bedreigt websites ernstig'

08-04-2014  Een ernstig beveiligingslek in de OpenSSL-softwarebibliotheek, zorgt voor een groot beveiligingsrisico voor websites. Hackers kunnen het ssl/tls-protocol kraken en versleutelde informatie stelen. De fout zit al sinds 2011 in de code, maar nu trekt...

Computable deelt kennis tijdens Infosecurity

04-10-2013  De ict-vaktitel Computable richt bij de vakbeurzen Infosecurity, Storage Expo en het Tooling Event een news room in. Gedurende deze tweedaagse vakbeurzen op 30 en 31 oktober 2013 in de Jaarbeurs Utrecht vinden in de Computable-studio...

‘Grootste dreiging komt uit hoek Java en Android’

25-09-2013  Er zijn in de eerste helft van 2013 opnieuw meer exploit-gebaseerde aanvallen geregistreerd door securityleverancier F-Secure. Deze exploits waren vooral specifiek gericht op Java. 60 procent van de online dreiging betreft exploits. Ook signaleert...

‘Mobiele apparatuur is zegen voor cybercrimineel’

12-08-2013  Is het al lastig om de ouderwetse pc regelmatig te patchen, mobiele apparaten zijn nog lastiger, omdat het vaak niet zo maar kan. Veel mensen patchen hun mobiele apparatuur zelfs nooit. Toch is mobiel patch management heel belangrijk, zeggen de...

‘Snel internet groeit hard in Nederland’

23-07-2013  Het aantal zeer snelle internetaansluitingen - sneller dan tien Mbps - is in het eerste kwartaal van 2013 met een kwart gegroeid ten opzichte van het voorgaande kwartaal. Dat constateert de Amerikaanse netwerkdienstverlener Akamai Technologies in...

Check Point voorkomt besmetting met nieuwe TESB

06-03-2013  Check Point Software Technologies introduceert zijn nieuwe Threat Emulation Software Blade die bescherming biedt tegen onbekende exploits, zero day- en gerichte aanvallen. Deze innovatieve oplossing onderzoekt verdachte bestanden razendsnel en...

VOLGENDE 1 2 3 4 5 6 7 8

Traditionele BI versus moderne Business Discovery

De balans tussen de behoefte van de business en IT is altijd een uitdaging geweest. Gebruikers willen flexibiliteit en snelheid van dienstverlening, en IT wil......

Cloud-based Security: Beheer IT-risico's en compliance-uitdagingen met een minimale staf en budget

Voor MKB- of midmarket organisaties ligt er al snel een gevoel van veiligheid in vergetelheid. “Onze organisatie is te klein om een doelwit te zijn voor......