8 achterdeuren die het geloof in beveiliging teniet doen
Bekijk dit bericht in je browser.
Klik op 'Afbeeldingen downloaden' om de afbeeldingen weer te geven
IDG SECURITY DAY IT INNOVATION DAY
8 achterdeuren die het geloof in beveiliging teniet doen
Het internet is niet alleen in rep en roer over WannaCrypt, welke gebaseerd is op NSA-software, maar laten we vooral niet vergeten dat er ook aardig wat bewust gecreëerde achterdeuren bekend zijn die niet simpelweg beveiligingslekken zijn. Er worden er wel steeds meer ontdekt en wij bekeken er acht.
Lees verder » Webwereld
Timmer het netwerk dicht tegen WannaCrypt
De ransomware WannaCrypt wormde zich door fileshares van een dertig jaar oud protocol. We zijn inmiddels twee versies verder, maar voor veel IT-afdelingen is het niet zo simpel om over te stappen op SMB2.
Lees verder » Computerworld
Waarom algoritmen racistisch zijn
Wanneer mensen nadenken over de ethische kwesties rond algoritmen en AI, dan wordt er vaak gewezen naar dodelijke robots of films als de Matrix. Maar tegenwoordig zijn er genoeg mensen die terecht bezorgd zijn over algoritmen die gebruikt worden om onjuiste of racistische resultaten te bevestigen.
Lees verder » CIO
Smartphones domineren en transformeren merken
Consumenten raadplegen steeds vaker hun telefoon voor research en aankopen. Hierdoor is de mindset van veel bedrijven aan het veranderen.
Lees verder » CXO
Overige headlines Webwereld
» De 2 cruciale lessen van de WannaCrypt-aanval
» Timmer het netwerk dicht tegen WannaCrypt
» Betalen van WannaCrypt-losgeld zinloos
» Roddelmedia brengen WannaCrypt-onderzoeker in gevaar
» Deze smartphone draait Windows en Android
Webwereld archief »
Download
Onderzoek: de kosten van een datalek
Wat is de impact van Business Continuity Management?
Downloaden »
Vacatures
» Prowareness (9)
» Coolblue (17)
» Rabobank (20)
» Sogeti (13)
» Centric (33)
Nu op Computerworld
» Transformeer je bedrijf met Internet of Things
» Roddelmedia brengen WannaCrypt-onderzoeker in gevaar
» 10x virushysterie: van Michelangelo naar WannaCrypt
Computerworld archief »
Nu op CIO
» Waarom Bimodal IT dood is - en DevOps leeft
» 3 soorten medewerkers die je data lekken
» Microsoft: Overheden zijn schuldig aan aanval van WannaCrypt
CIO archief »
Meest recente vraag op IT Q&A
» Kan ik een 4G simkaart gebruiken in een smartphone geschikt voor 3G?
Door: JoXst
Bekijk de vraag »
IDG Nederland