Uitdagingen, risico’s en attack vectors bij de beveiliging van Kubernetes Company | 10 minuten leestijd Lees meer >
Email reply chain-aanvallen | Wat zijn het en hoe kunt u zich ertegen beschermen? Company | 7 minuten leestijd Lees meer >
eBook: macOS Threat Hunting & Incident Response | Inleiding door Alex Burinskiy Company | 3 minuten leestijd Lees meer >
Een korte handleiding voor CISO’s bij het 2020 Data Breach Investigations Report van Verizon Company | 14 minuten leestijd Lees meer >
7 veelvoorkomende manieren waarop ransomware uw organisatie kan infecteren Company | 7 minuten leestijd Lees meer >
12 Months of Fighting Cybercrime & Defending Enterprises | The SentinelLABS 2025 Review Company | 14 minute read Read More >
When Your AI Coding Plugin Starts Picking Your Dependencies: Marketplace Skills and Dependency Hijack in Claude Code Company | 3 minute read Read More >
The Good, the Bad and the Ugly in Cybersecurity – Week 1 The Good, the Bad and the Ugly | 5 minute read Read More >