ESET publiceert voorbeelden van scam-mails
Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of een bepaalde registratie-aanvraag niet tot verwarring zal leiden. Voor de leek nauwelijks van echt te onderscheiden en daarmee levensgevaarlijk. Zo zijn er meer.
Wie enige ervaring heeft met IT-security is echter direct argwanend, want dit is bepaald niet een gebruikelijke procedure. Het mailtje staat in een artikel dat ESET heeft gepubliceerd en waarin nog veel meer voorbeelden van 'bijna echte mails' zijn opgenomen. Voor de insider zullen er niet direct volledig nieuwe inzichten ontstaan, maar voor wie slechts een globale kennis heeft van IT-security levert het artikel een mooi overzicht van aktuele scam-mails op.
Meer over
Lees ook
Hoezo is een wachtwoordmanager een desinvestering?
De wachtwoordmanager lijkt de ideale oplossing: geen zwakke wachtwoorden meer, geen hergebruik en geen Excel-lijstjes met inloggegevens. Organisaties schaffen hem massaal aan. Maar als ik vraag: “Wordt hij ook gebruikt?” klinkt er vaak een zucht. Het antwoord is bijna altijd: nee.
Fortinet breidt FortiRecon uit met continuous threat exposure management (CTEM)
Fortinet maakt bekend dat het zijn FortiRecon-platform ingrijpend heeft verbeterd. Het behoort daarmee tot de meest uitgebreide oplossingen op de markt die aansluiten op het continuous threat exposure management (CTEM)-framework van Gartner. De nieuwe versie verenigt nieuwe mogelijkheden voor de monitoring van het interne aanvalsoppervlak.
De voordelen van hybride cloud-toegangscontrole
De behoeften van organisaties op het gebied van fysieke beveiliging veranderen voortdurend. Hierdoor zijn bedrijven genoodzaakt om hun aanpak van toegangscontrole te herzien. Traditionele, lokaal gehoste systemen vereisen aanzienlijke IT-capaciteit en investeringen in de infrastructuur, terwijl cloudoplossingen mogelijk onvoldoende aansluiten op d1



