Blogs

BLOG


Ontdek de verborgen wereld achter RedLine Stealer: een cyberimperium ontmanteld

Na een internationale operatie, geleid door de Nederlandse politie en ondersteund door de FBI, is de beruchte RedLine Stealer malware blootgelegd en vernietigd. ESET onthult exclusieve inzichten in de geheime structuren achter dit malware-imperium, dat wereldwijd miljoenen slachtoffers maakte. Hoe werkt zo’n “malware-as-a-service” systeem precies? En wat betekent dit voor de toekomst van digitale veiligheid? Lees verder en duik in de complexe wereld van cybercriminaliteit en de innovatieve aanpak om deze te bestrijden.

BLOG


ETeC24: Prevention first, Succes second: Een verhaal over ESET MDR

Tijdens de jaarlijkse interne ESET Technology Conference 2024 (ETeC) werden workshops, seminars en presentaties gehouden die een diepgaande kijk boden op ESET MDR. Experts zoals Gabriel Balla, James Rodewald en Michal Hajovsky deelden inzichten over de evolutie van ESET MDR, hoe het wordt geleverd en de succesverhalen die de waarde ervan aantonen.

BLOG


Wat is bestandsloze malware en hoe kun je jezelf beschermen?

Bestandsloze malware is één van soorten die detecties goed kan ontwijken. De malware werkt uitsluitend in het geheugen van een computer, zonder fysieke sporen op de harde schijf achter te laten. Betekent dit dat onze apparaten hierdoor extra kwetsbaar zijn voor deze malware? Niet helemaal.

BLOG


Reflecties op de Troonrede 2024 – Wat betekent dit voor cybersecurity?

De Troonrede van 2024 zet in op een versnelling van digitalisering in Nederland, maar wat betekent dit voor onze digitale veiligheid? In haar reflectie neemt Astrid Oosenbrug, Public Affairs Officer bij ESET Nederland, ons mee in de implicaties voor cybersecurity. Hoe ziet de balans eruit tussen innovatie en beveiliging, en welke rol speelt samenwerking tussen overheid en bedrijfsleven? Ontdek waarom er nog veel werk te doen is op het gebied van cyberweerbaarheid en waarom bewustwording en onderwijs cruciale sleutels zijn voor een veilige digitale toekomst.

BLOG


Analysis of two arbitrary code execution vulnerabilities affecting WPS Office

In deze whitepaper onthullen we twee gevaarlijke kwetsbaarheden in WPS Office die door de beruchte APT-C-60 groep worden uitgebuit. Onze experts ontrafelen stap voor stap hoe deze dreigingen zijn ontdekt, welke versies van WPS Office zijn getroffen, en hoe kwaadwillenden op geraffineerde wijze misbruik maken van deze kwetsbaarheden. Met honderden miljoenen gebruikers wereldwijd is de impact van deze kwetsbaarheden potentieel enorm. Ontdek hoe deze geavanceerde aanvallen werken en waarom het essentieel is om direct actie te ondernemen.

BLOG


CloudScout: Evasive Panda scouting cloud services

ESET-onderzoekers hebben een niet eerder gedocumenteerde toolset ontdekt die door de aan China gelieerde groep Evasive Panda wordt gebruikt om toegang te krijgen tot gegevens uit cloudservices zoals Google Drive, Gmail en Outlook en deze gegevens te exfiltreren. De toolset CloudScout werd van 2022 tot 2023 gebruikt om een overheidsinstantie en een religieuze organisatie in Taiwan aan te vallen. Benieuwd naar deze toolset?

BLOG


Cyberbeveiligingsrisico's in jouw supply chain beoordelen en beperken

Ontdek de onzichtbare gevaren in jouw supply chain! Van gecompromitteerde software tot geavanceerde cyberaanvallen, de risico's zijn reëel en groeiend. Lees het blog voor essentiële inzichten en bescherm jouw bedrijf tegen deze verborgen dreigingen.

BLOG


Het belang van een Security Operations Center (SOC)

Een SOC is essentieel voor organisaties die gevoelige gegevens verwerken, zoals financiële instellingen, ziekenhuizen en overheden.

BLOG


Hoe kan cyber threat intelligence jouw organisatie weerbaarder maken?

Cyber threat intelligence is een verzameling van informatie en kennis over dreigingen en dreigingsactoren, die word gebruikt om organisaties te helpen hun beveiliging te verbeteren. Daarnaast helpt cyber threat intelligence bij het beter managen van risico’s.

BLOG


Kaseya DattoCon Europe: Hoe MSP's steen voor steen succes opbouwen

In de markt van Managed Service Providers (MSP's), net als bij een bouwset, is elke steen belangrijk. Het gaat niet alleen om IT, cybersecurity, human resources, supply chain of marketing; al deze zaken moeten op hun plaats zijn om een succesvol MSP-bedrijf te creëren.

BLOG


Alastair Edwards van CANALYS

Gezien de onzekerheden in de markt, de veranderingen in partnering en de opkomst van abonnementsmodellen, beschouwen de meeste bedrijven partnerecosystemen nu als het belangrijkste ingrediënt om te overleven en succesvol te zijn, aldus Alastair Edwards, hoofdanalist bij Canalys, die sprak over de the State of the Channel op de ESET World conferentie 2024.

BLOG


Phishing via Progressive Web Apps: Een nieuwe dreiging voor mobiele gebruikers

Een recent ontdekte phishingaanval die zich richt op Android- en iOS-gebruikers laat zien hoe innovatief en gevaarlijk deze dreigingen kunnen zijn. ESET-analisten hebben een nieuwe phishingtechniek onderzocht die gebruikmaakt van Progressive Web Apps (PWA's), een methode die zowel voor gebruikers als bedrijven aanzienlijke risico's met zich meebrengt. Wat maakt deze techniek zo gevaarlijk?