Wat is SD-Branch en hoe werkt het?

Wat is SD-Branch en hoe werkt het

SD-branch is een relatief nieuw concept dat vorm heeft gegeven aan de manier waarop organisaties met meerdere bedrijfslokaties hun netwerk ontwerpen. SD-branch maakt gebruik van de principes van SD-WAN om de infrastructuur die op meerdere fysieke locaties nodig is om een IT-systeem te ondersteunen, te vereenvoudigen. Deze oplossing biedt flexibiliteit in de remote en/of branch...

Afnemende losgeldbetalingen Een aanhoudende trend

Afnemende losgeldbetalingen: Een aanhoudende trend?

Coveware heeft deze week een rapport uitgebracht waarin een neerwaartse trend wordt belicht onder degenen die losgeld betalen. Het bedrijf zei dat uit zijn gegevens bleek dat slechts 41% van de ransomware-slachtoffers in 2022 losgeld betaalde, vergeleken met 50% in 2021, 70% in 2020 en 76% in 2019. Bill Siegel, CEO en medeoprichter van Coveware,...

Microsoft Defender for Endpoint versus de rest

Microsoft Defender for Endpoint versus de rest

Endpoint detection and response (EDR)-software wordt gebruikt om cyberbeveiligingsbedreigingen op individuele apparaten, zoals computers en servers, te detecteren en erop te reageren. Microsoft biedt een EDR-oplossing genaamd Microsoft Defender for Endpoint (MDE), die is ingebouwd in het Windows-besturingssysteem en kan worden gebruikt in combinatie met andere beveiligingsproducten van Microsoft. Er zijn verschillende andere fabrikanten van...

Tech support scammers zijn nog steeds bezig

Tech support scammers zijn nog steeds bezig

Tech support scammers bieden al jaren nep technische ondersteuningsdiensten aan en “lossen” de niet-bestaande problemen van mensen met hun apparaten of software op. Met een reeks beproefde social engineering-trucs hebben ze veel succes geboekt bij het verleiden van slachtoffers tot het overhandigen van hun geld of gevoelige gegevens zoals wachtwoorden en financiële gegevens. Het is...

5 trends in de cybersecurity

5 trends in de cybersecurity

Op weg naar het jaar 2024 en daarna is het duidelijk dat cyberbeveiliging een cruciaal punt van zorg zal blijven voor individuen en organisaties over de hele wereld. Met de toenemende afhankelijkheid van technologie en de proliferatie van verbonden apparaten is de kans op cyberaanvallen en datalekken groter dan ooit. Om deze bedreigingen voor te...

Actieve deceptietechnologie als aanvulling op statische security

Actieve deceptietechnologie als aanvulling op statische security

Statische en ‘denial based’ beveiligingsmaatregelen zijn bedoeld om aanvallen of inbreuken te voorkomen door bekende bedreigingen te blokkeren of te filteren of door toegang te weigeren aan onbevoegde gebruikers of apparaten. Dit soort beveiliging wordt vaak gebruikt als eerste verdedigingslinie tegen cyberdreigingen, en kan een doeltreffende bescherming bieden tegen veel voorkomende soorten aanvallen of onbevoegde...

Duizenden Citrix-servers nog niet gepatcht voor kritieke kwetsbaarheden

Duizenden Citrix-servers nog niet gepatcht voor kritieke kwetsbaarheden

Duizenden Citrix Application Delivery Controller (ADC) en Gateway endpoints blijven kwetsbaar voor twee kritieke beveiligingsfouten die het bedrijf de afgelopen maanden bekend heeft gemaakt. De problemen in kwestie zijn CVE-2022-27510 en CVE-2022-27518 (CVSS-scores: 9,8), die respectievelijk op 8 november en 13 december 2022 door de leverancier van virtualisatiediensten werden aangepakt. Terwijl CVE-2022-27510 betrekking heeft op...

Onderzoekers vinden nieuwe 'ProxyNotShell' Exchange-exploit

Onderzoekers vinden nieuwe ‘ProxyNotShell’ Exchange-exploit

Beveiligingsonderzoekers hebben een nieuwe exploit gevonden waarmee aanvallers op afstand code kunnen uitvoeren via Outlook Web Access (OWA) op Microsoft Exchange Server. Het beveiligingsbedrijf Crowdstrike zei dat de nieuwe exploitmethode twee kwetsbaarheden gebruikt en de URL of link rewrite mitigations omzeilt voor de ProxyNotShell bug die Microsoft leverde en die on-premises Exchange servers beïnvloeden. De...

afkortingen in cyber security uitgelegd

100 cybersecurity afkortingen uitgelegd

In het huidige internet-teksttijdperk zijn we allemaal gewend dat afkortingen een groot deel van ons taalgebruik uitmaken. Of het nu gaat om sociale of zakelijke communicatie, de moderne communicatie weerspiegelt de directheid en compactheid van deze op tekst gebaseerde manier van communiceren. Technologie is altijd overspoeld geweest met acroniemen en cyberbeveiliging is niet anders. De...

NIST stuurt 27 jaar oud cryptografisch algoritme met pensioen

Vaarwel SHA-1: NIST stuurt 27 jaar oud cryptografisch algoritme met pensioen

Het Amerikaanse National Institute of Standards and Technology (NIST), een instantie binnen het ministerie van Handel, heeft donderdag aangekondigd dat het cryptografisch algoritme SHA-1 formeel buiten gebruik wordt gesteld. SHA-1, kort voor Secure Hash Algorithm 1, is een 27 jaar oude hashfunctie die in de cryptografie wordt gebruikt en sindsdien als gebroken wordt beschouwd vanwege...