Cyber Inzichten
Bij Cyber Insights gaan de specialisten van Bureau Veritas Cybersecurity de diepte in. Of u nu industriële systemen beveiligt, door NIS2 navigeert of de nieuwste aanvalstechnieken probeert te begrijpen, u vindt hier expert analyses geschreven door de mensen die het werk daadwerkelijk doen - van offensief beveiligingsonderzoek en IoT Vulnerability Assessments tot AI-bedreigingen en compliance met de regelgeving. Geen opvulling, alleen inzicht.
Onderzoek AI-content voor cybersecurity
- 3 Tips om Agentic AI veilig in te zetten
- AI-videobewerking aanvallen
- AI-videoverwerkingstools aanvallen
- Uw winkel integreren in AI met UCP: wat u moet weten
- Achter de hype: De werkelijke impact van AI op de beveiliging van webtoepassingen
- 3 tips over hoe u Agentic AI veilig kunt implementeren
- Burp API Parser - API testen stroomlijnen vanaf specificatie
- De Security Risico's van MCP Servers
Cybersecurity OT-inhoud verkennen
- De kloof overbruggen tussen OT- en IT-cybersecurity
- Klantcase: Nobian, een toonaangevende chemische fabrikant
- OT Perimeter Assessment Stap 1: Netwerkontwerp
- BV Cyberdenktank: NERC CIP uitgelegd
- Operationele technologie aanvallen: Het perspectief van de aanvaller begrijpen
- Bureau Veritas Cybersecurity neemt deel aan de REWIRE Research and Innovation Action
- Pentesters visie op "Digital Twins Technologie
IoT-content voor cybersecurity verkennen
- De Cyber Resilience Act: Wat organisaties moeten weten
- Bureau Veritas Cybersecurity presenteert: Het hackerspeelhuis
- Beveiligingsproblemen met populaire Smart Home-apparaten
- Navigeren door de FDA-richtlijnen voor cybersecurity voor medische hulpmiddelen
- Hoe ik 10.000+ motorfietsen hackte (inclusief mijn eigen motorfiets)
- EUCC - Certificering van ICT-producten in Europa
- Verdien het Cyber Trust Mark van de VS en ontgrendel nieuwe groeikansen voor IoT
- Zo eenvoudig is het om een smart home te hacken
- Beveiligingsproblemen in een elektrosimulatorapparaat
- Een pad banen door IoT Security met ETSI EN 303 645
- ETSI brengt nieuwe EN 303 645-norm uit voor consumenten IoT
- IoT-omvormers voor zonne-energie & kwetsbaarheden voor trickle-down
- Eigen huis: overname van thuiscamera's
Verkennen van offensieve Security-inhoud
- Red Wizard - Gebruiksvriendelijke, geautomatiseerde infrastructuur voor Red Teaming
- Tijdsopname: Vertrouwensaccounts in Active Directory aanvallen
- Leven-van-de-webpagina: Ruimte-efficiënte persistente XSS naar RCE in FortiADC
- Secura ontwikkelt 'BrokenAzure.Cloud', een CTF-tool om Azure-cloudkennis te testen
- TPM Sniffing-aanvallen op niet-Bitlocker aanvallen
- iOS-apps op ARM-Macs: Pentesting mogelijkheden
- iOS-apps op ARM-Macs: Pentesting mogelijkheden | Deel II
- Hoe veilig is een CIS/AWS-conforme cloudomgeving?
- Jenkins hacken om een cloud data breach te voorkomen
- Zerologon: Word direct domeinbeheerder door Netlogon-cryptografie te ondermijnen (CVE-2020-1472)
- Verborgen informatie in het Windows-register
- Kerberoasting - Kerberos misbruiken om Microsoft Active Directory te kraken
- Windows-systemen overnemen met een Netlogon Man-in-the-Middle-aanval (CVE-2019-1424)
- Windows PXE-omgevingen aanvallen en beperken
- Bash misbruiken voor Windows (Cygwin, WSL)
Ontdek meer cybersecurity-inhoud
- Naar een geïntegreerde aanpak - Cybersecurity-column
- Ransomware? In een mum van tijd weer online
- 4 belangrijke trends in ransomware en hoe ermee om te gaan
- NIS2 en NEN7510 in de gezondheidszorg: 4 vragen en antwoorden
- De verwarring rond "NIS2 Certificering" ophelderen
- Wat is Threat Led Penetration Testing en waarom vereist DORA dit?
- DORA's vereisten voor training en hoe eraan te voldoen
- Hoe Red Teaming Industriële Security versterkt: Inzichten van ABB
- Verder dan Blue en Red Teaming: Hoe iedereen een carrière in cybersecurity kan hebben
- Azure-cloud aantasten via gevoelige API-machtigingen
- DFIR-gids: Beste boek van het jaar
- BIO voor gemeenten: Een invuloefening of echt veilig?
- Hoe een kwaadaardige app FIFA-fans in Qatar heeft aangevallen
- Log4Shell: Hoe werkt het en welke stappen moet u nemen?
- Hoe kleine kwetsbaarheden een recept voor rampen worden
- Duizenden euro's verloren door spoofing
- Ernstige Citrix kwetsbaarheid update: gevolgen en bescherming