Tag Archives: IT-security

Malware (bron: FreeImages.com/Andrzej Pobiedzińsk)

Malware aangetroffen in officiële versie van Elmedia Player voor macOS

Cybercriminelen zijn erin geslaagd malware te injecteren in de officiële versie van Elmedia Player voor macOS. Deze versie werd enige tijd aangeboden via de officiële website van Eltima, de ontwikkelaar van Elmedia Player.

Broncode (bron: Pixabay / pexels)

CEO Chris Young: ‘McAfee geeft overheden geen toegang tot broncode’

In navolging van Symantec belooft nu ook McAfee overheden geen toegang te zullen geven tot de broncode van zijn software. Dit heeft het bedrijf vastgelegd in zijn bedrijfsbeleid.

Data (bron: FreeImages.com/Flavio Takemoto)

Splunk neemt SignalSense over

Splunk neemt SignalSense over. Splunk wil de machine learning-technologie van Signal Sense gebruiken voor zijn eigen machine data-platform.

Data (bron: FreeImages.com/Malkowitch)

Veel professionals proberen gevoelige bedrijfsinformatie in te zien

Maar liefst 9 op de 10 bedrijven blijkt te maken te hebben met werknemers die gevoelige informatie die niet relevant is voor hun functie proberen in te zien. Maar liefst 92% van de IT security professionals geeft aan dat werknemers binnen hun bedrijf hebben geprobeerd toegang te verkrijgen tot dergelijke data.

Een hacker (bron: Pixabay.com / HypnoArt)

‘Database van Microsoft met kwetsbaarheden werd gekraakt’

Een interne bugdatabase van Microsoft is vier jaar geleden gekraakt door cybercriminelen. Microsoft ontdekte de aanval, maar is hierover nooit in de publiciteit getreden.

GitHub helpt beveiligingsproblemen in softwareafhankelijkheden te identificeren

GitHub gaat ontwikkelaars meer inzicht geven in de afhankelijkheden van hun software, ook wel dependencies genoemd. Hierdoor kunnen ontwikkelaars eenvoudiger achterhalen van welke pakketten en applicaties hun eigen code gebruik maakt. Daarnaast gaat GitHub ontwikkelaars wijzen op softwareafhankelijkheden waarin beveiligingsproblemen zijn ontdekt.

Wifi (bron: Pixabay / SerenaWong)

Kwetsbaarheid in WPA2 maken wifi-netwerken kwetsbaar

Nieuw ontdekte beveiligingslekken in Wi-Fi Protected Access II (WPA2) maken het mogelijk WPA2-verbindingen te kraken en toegang te krijgen tot wifi-netwerken van slachtoffers. Een dergelijke aanval maakt het mogelijk gevoelige informatie die gebruikers via hun wifi-verbinding versturen te onderscheppen, maar ook om data te injecteren en manipuleren. Zo zou een aanvallen in staat kunnen zijn ransomware of malware te injecteren in websites.

Cybersecurity is één van de vier centrale thema’s op de komende editie van Amsterdam Security Expo (bron foto: Cyber Security Expo)

Cybersecurity staat centraal op Amsterdam Security Expo

Cybersecurity is één van de vier centrale thema’s op de komende editie van Amsterdam Security Expo, een vakbeurs gericht op fysieke beveiliging en (brand)veiligheid. Op het speciale Cyber Security Dome kunnen bezoekers – van 31 oktober tot en met 2 november in RAI Amsterdam – terecht bij Caesar Overheid, RootSec, RedSocks Security en Fortytwo Security.

Een creditcard (bron: FreeImages.com/James Miller)

Hotelketen Hyatt getroffen door cyberaanval

De internationale hotelketen Hyatt is getroffen door een datalek. Via malware zijn creditcardgegevens van klanten buitgemaakt. Het is niet duidelijk hoeveel klanten zijn getroffen door de aanval.

NEN organiseert informatiebijeenkomst over cybersecurity en gegevensbescherming

NEN organiseert op dinsdag 12 december een informatiebijeenkomst over standaardisatie op het gebied van cybersecurity en gegevensbescherming. Belanghebbenden worden op deze bijeenkomst geïnformeerd over de nieuwste ontwikkelingen in Europese en mondiale standaardisatie en de mogelijkheden om hieraan deel te nemen.

Cybercrime (bron: Pixabay / Markus Spiske)

Publieken en private organisaties nemen deel aan nationale cyberoefening

Zo’n 60 publieke en private organisaties hebben deze deelgenomen aan de vierdaagse nationale cyberoefening ‘ISIDOOR II’, die werd georganiseerd door de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). Onder meer partijen die zich bezig houden met energiedistributie, drinkwater, nucleair, keren en beheren van oppervlakte, chemie, telecom en de haven namen deel aan de oefening, evenals diverse ministeries.

Internet of Things (bron: Pixabay / Jeferrb)

SCOS introduceert training voor cloud en IoT security

SCOS introduceert een nieuwe training aan gericht op de beveiliging van cloud omgevingen en Internet of Things (IoT) apparatuur. De training heet ‘Cloud & Internet of Things Analysis and Security’.

Hacker (bron: Pixabay / HypnoArt)

Amerikaanse energiemaatschappijen doelwit van Noord-Koreaanse staatshackers

Amerikaanse energiemaatschappijen zijn doelwit van een spearphishing aanval die vermoedelijk is opgezet door Noord-Koreaanse staatshackers. De spearphishing mails zijn op 22 september verstuurd. Dit zijn phishing mails die specifiek zijn toegespitst op de doelgroep om de kans dat zij bijvoorbeeld een malafide bijlage openen of gegevens achterlaten op een malafide website.

Akamai Technologies lijft security specialist Nominium in

Akamai Technologies neemt het Amerikaanse Nominium over, een leverancier van DNS- en security oplossingen voor telecomproviders. Akamai voegt de producten van Nominium aan zijn eigen portfolio met beveiligingsoplossingen en vergroot dankzij de overname zijn bereik onder telecomproviders.

Broncode (bron: Pixabay / pexels)

Symantec wil overheden geen toegang meer geven tot broncode software

Het Amerikaanse beveiligingsbedrijf Symantec gaat overheden niet langer toegang geven tot de broncode van zijn software. Het bedrijf stelt dat dit een ‘onacceptabel risico’ oplevert en de veiligheid van zijn software kan compromitteren.