Blogs
BLOG
Ontdek de verborgen wereld achter RedLine Stealer: een cyberimperium ontmanteld
Na een internationale operatie, geleid door de Nederlandse politie en ondersteund door de FBI, is de beruchte RedLine Stealer malware blootgelegd en vernietigd. ESET onthult exclusieve inzichten in de geheime structuren achter dit malware-imperium, dat wereldwijd miljoenen slachtoffers maakte. Hoe werkt zo’n “malware-as-a-service” systeem precies? En wat betekent dit voor de toekomst van digitale veiligheid? Lees verder en duik in de complexe wereld van cybercriminaliteit en de innovatieve aanpak om deze te bestrijden.
BLOG
ETeC24: Prevention first, Succes second: Een verhaal over ESET MDR
Tijdens de jaarlijkse interne ESET Technology Conference 2024 (ETeC) werden workshops, seminars en presentaties gehouden die een diepgaande kijk boden op ESET MDR. Experts zoals Gabriel Balla, James Rodewald en Michal Hajovsky deelden inzichten over de evolutie van ESET MDR, hoe het wordt geleverd en de succesverhalen die de waarde ervan aantonen.
BLOG
Wat is bestandsloze malware en hoe kun je jezelf beschermen?
Bestandsloze malware is één van soorten die detecties goed kan ontwijken. De malware werkt uitsluitend in het geheugen van een computer, zonder fysieke sporen op de harde schijf achter te laten. Betekent dit dat onze apparaten hierdoor extra kwetsbaar zijn voor deze malware? Niet helemaal.
BLOG
Reflecties op de Troonrede 2024 – Wat betekent dit voor cybersecurity?
De Troonrede van 2024 zet in op een versnelling van digitalisering in Nederland, maar wat betekent dit voor onze digitale veiligheid? In haar reflectie neemt Astrid Oosenbrug, Public Affairs Officer bij ESET Nederland, ons mee in de implicaties voor cybersecurity. Hoe ziet de balans eruit tussen innovatie en beveiliging, en welke rol speelt samenwerking tussen overheid en bedrijfsleven? Ontdek waarom er nog veel werk te doen is op het gebied van cyberweerbaarheid en waarom bewustwording en onderwijs cruciale sleutels zijn voor een veilige digitale toekomst.
BLOG
Analysis of two arbitrary code execution vulnerabilities affecting WPS Office
In deze whitepaper onthullen we twee gevaarlijke kwetsbaarheden in WPS Office die door de beruchte APT-C-60 groep worden uitgebuit. Onze experts ontrafelen stap voor stap hoe deze dreigingen zijn ontdekt, welke versies van WPS Office zijn getroffen, en hoe kwaadwillenden op geraffineerde wijze misbruik maken van deze kwetsbaarheden. Met honderden miljoenen gebruikers wereldwijd is de impact van deze kwetsbaarheden potentieel enorm. Ontdek hoe deze geavanceerde aanvallen werken en waarom het essentieel is om direct actie te ondernemen.
BLOG
CloudScout: Evasive Panda scouting cloud services
ESET-onderzoekers hebben een niet eerder gedocumenteerde toolset ontdekt die door de aan China gelieerde groep Evasive Panda wordt gebruikt om toegang te krijgen tot gegevens uit cloudservices zoals Google Drive, Gmail en Outlook en deze gegevens te exfiltreren. De toolset CloudScout werd van 2022 tot 2023 gebruikt om een overheidsinstantie en een religieuze organisatie in Taiwan aan te vallen. Benieuwd naar deze toolset?
BLOG
Cyberbeveiligingsrisico's in jouw supply chain beoordelen en beperken
Ontdek de onzichtbare gevaren in jouw supply chain! Van gecompromitteerde software tot geavanceerde cyberaanvallen, de risico's zijn reëel en groeiend. Lees het blog voor essentiële inzichten en bescherm jouw bedrijf tegen deze verborgen dreigingen.
BLOG
Het belang van een Security Operations Center (SOC)
Een SOC is essentieel voor organisaties die gevoelige gegevens verwerken, zoals financiële instellingen, ziekenhuizen en overheden.
BLOG
Hoe kan cyber threat intelligence jouw organisatie weerbaarder maken?
Cyber threat intelligence is een verzameling van informatie en kennis over dreigingen en dreigingsactoren, die word gebruikt om organisaties te helpen hun beveiliging te verbeteren. Daarnaast helpt cyber threat intelligence bij het beter managen van risico’s.
BLOG
Kaseya DattoCon Europe: Hoe MSP's steen voor steen succes opbouwen
In de markt van Managed Service Providers (MSP's), net als bij een bouwset, is elke steen belangrijk. Het gaat niet alleen om IT, cybersecurity, human resources, supply chain of marketing; al deze zaken moeten op hun plaats zijn om een succesvol MSP-bedrijf te creëren.
BLOG
Alastair Edwards van CANALYS
Gezien de onzekerheden in de markt, de veranderingen in partnering en de opkomst van abonnementsmodellen, beschouwen de meeste bedrijven partnerecosystemen nu als het belangrijkste ingrediënt om te overleven en succesvol te zijn, aldus Alastair Edwards, hoofdanalist bij Canalys, die sprak over de the State of the Channel op de ESET World conferentie 2024.
BLOG
Phishing via Progressive Web Apps: Een nieuwe dreiging voor mobiele gebruikers
Een recent ontdekte phishingaanval die zich richt op Android- en iOS-gebruikers laat zien hoe innovatief en gevaarlijk deze dreigingen kunnen zijn. ESET-analisten hebben een nieuwe phishingtechniek onderzocht die gebruikmaakt van Progressive Web Apps (PWA's), een methode die zowel voor gebruikers als bedrijven aanzienlijke risico's met zich meebrengt. Wat maakt deze techniek zo gevaarlijk?