Blogs

BLOG


Wat is bestandsloze malware en hoe kun je jezelf beschermen?

Bestandsloze malware is één van soorten die detecties goed kan ontwijken. De malware werkt uitsluitend in het geheugen van een computer, zonder fysieke sporen op de harde schijf achter te laten. Betekent dit dat onze apparaten hierdoor extra kwetsbaar zijn voor deze malware? Niet helemaal.

BLOG


Hoe beïnvloedt cybersecurity jouw verzekeringspremie?

Zou een sterkere cybersecuritystrategie de kosten van premies kunnen beïnvloeden? Biedt de polis juridische dekking? Dit zijn enkele vragen die organisaties moeten overwegen bij het beoordelen van hun cyberverzekeringsopties.

BLOG


CloudScout: Evasive Panda scouting cloud services

ESET-onderzoekers hebben een niet eerder gedocumenteerde toolset ontdekt die door de aan China gelieerde groep Evasive Panda wordt gebruikt om toegang te krijgen tot gegevens uit cloudservices zoals Google Drive, Gmail en Outlook en deze gegevens te exfiltreren. De toolset CloudScout werd van 2022 tot 2023 gebruikt om een overheidsinstantie en een religieuze organisatie in Taiwan aan te vallen. Benieuwd naar deze toolset?

BLOG


Reflecties op de Troonrede 2024 – Wat betekent dit voor cybersecurity?

De Troonrede van 2024 zet in op een versnelling van digitalisering in Nederland, maar wat betekent dit voor onze digitale veiligheid? In haar reflectie neemt Astrid Oosenbrug, Public Affairs Officer bij ESET Nederland, ons mee in de implicaties voor cybersecurity. Hoe ziet de balans eruit tussen innovatie en beveiliging, en welke rol speelt samenwerking tussen overheid en bedrijfsleven? Ontdek waarom er nog veel werk te doen is op het gebied van cyberweerbaarheid en waarom bewustwording en onderwijs cruciale sleutels zijn voor een veilige digitale toekomst.

BLOG


Analysis of two arbitrary code execution vulnerabilities affecting WPS Office

In deze whitepaper onthullen we twee gevaarlijke kwetsbaarheden in WPS Office die door de beruchte APT-C-60 groep worden uitgebuit. Onze experts ontrafelen stap voor stap hoe deze dreigingen zijn ontdekt, welke versies van WPS Office zijn getroffen, en hoe kwaadwillenden op geraffineerde wijze misbruik maken van deze kwetsbaarheden. Met honderden miljoenen gebruikers wereldwijd is de impact van deze kwetsbaarheden potentieel enorm. Ontdek hoe deze geavanceerde aanvallen werken en waarom het essentieel is om direct actie te ondernemen.

BLOG


Waarom is technologisch onderlegd leiderschap essentieel voor een cyberverzekering?

Het hebben van een management met diepgaande technologische kennis is tegenwoordig essentieel om jouw organisatie te beschermen en de best mogelijke cyberverzekeringsdekking te verkrijgen.

BLOG


Cyberbeveiligingsrisico's in jouw supply chain beoordelen en beperken

Ontdek de onzichtbare gevaren in jouw supply chain! Van gecompromitteerde software tot geavanceerde cyberaanvallen, de risico's zijn reëel en groeiend. Lees het blog voor essentiële inzichten en bescherm jouw bedrijf tegen deze verborgen dreigingen.

BLOG


Het belang van een Security Operations Center (SOC)

Een SOC is essentieel voor organisaties die gevoelige gegevens verwerken, zoals financiële instellingen, ziekenhuizen en overheden.

BLOG


Hoe kan cyber threat intelligence jouw organisatie weerbaarder maken?

Cyber threat intelligence is een verzameling van informatie en kennis over dreigingen en dreigingsactoren, die word gebruikt om organisaties te helpen hun beveiliging te verbeteren. Daarnaast helpt cyber threat intelligence bij het beter managen van risico’s.

BLOG


Kaseya DattoCon Europe: Hoe MSP's steen voor steen succes opbouwen

In de markt van Managed Service Providers (MSP's), net als bij een bouwset, is elke steen belangrijk. Het gaat niet alleen om IT, cybersecurity, human resources, supply chain of marketing; al deze zaken moeten op hun plaats zijn om een succesvol MSP-bedrijf te creëren.

BLOG


Alastair Edwards van CANALYS

Gezien de onzekerheden in de markt, de veranderingen in partnering en de opkomst van abonnementsmodellen, beschouwen de meeste bedrijven partnerecosystemen nu als het belangrijkste ingrediënt om te overleven en succesvol te zijn, aldus Alastair Edwards, hoofdanalist bij Canalys, die sprak over de the State of the Channel op de ESET World conferentie 2024.

BLOG


Phishing via Progressive Web Apps: Een nieuwe dreiging voor mobiele gebruikers

Een recent ontdekte phishingaanval die zich richt op Android- en iOS-gebruikers laat zien hoe innovatief en gevaarlijk deze dreigingen kunnen zijn. ESET-analisten hebben een nieuwe phishingtechniek onderzocht die gebruikmaakt van Progressive Web Apps (PWA's), een methode die zowel voor gebruikers als bedrijven aanzienlijke risico's met zich meebrengt. Wat maakt deze techniek zo gevaarlijk?