Cyber Security Aanvallen dringen nu binnen via builds, tokens en updates die altijd op groen staan Er gaat geen alarm af. De statusvelden blijven groen en de softwarebuilds lopen door alsof het een gewone dag is. Tokens worden vernieuwd zoals altijd en niemand ziet iets opvallends. Op de achtergrond haalt een pipeline een nieuwe extensie binnen,... Explore Resource
Cyber Security De nieuwe frontlinie van cyberaanvallen ligt in je softwareketen Waar de klap nu valt Een productielijn valt stil. De schermen blijven groen en de servers draaien, maar de fabriek komt niet meer op gang. Er is geen brand en ook geen stroomstoring. Het probleem zit dieper, in een stukje... Explore Resource
Cyber Security Hoe fake OAuth-apps de achterdeur naar je Microsoft 365 openen De aanval die begint met een klik op “toestaan” Een medewerker opent een document en krijgt een melding: “Deze app vraagt toegang tot je Microsoft 365-gegevens. Wil je dit toestaan?” Het lijkt betrouwbaar. Het logo klopt, de tekst ziet er... Explore Resource
Cyber Security AI-Pentesting: hoe honderden aanvalsscenario’s in minuten worden getest De opkomst van kunstmatige intelligentie (AI) is zowel fascinerend als verontrustend. Eén vraag komt steeds vaker terug: “Wat betekent AI precies voor onze cybersecurity?” En aanvullend: “Hoe kunnen wij er profijt van hebben?” De realiteit is glashelder: aanvallers gebruiken steeds... Explore Resource
Cyber Security Onzichtbare Cloud-lekken: 5 veelvoorkomende misconfiguraties binnen financiële instellingen Cloudmigratie is voor financiële instellingen geen experiment meer. De druk wél. DORA, NIS2 en steeds scherper toezicht dwingen je om elke keuze voor de publieke cloud direct audit-proof te maken. CIO’s en CISO’s stellen me steeds vaker dezelfde vraag: “Waar... Explore Resource