Blogs

BLOG


Zelfs het zoeken naar bescherming kan gevaarlijk zijn. Blijf op de hoogte van nieuwe gevaren met ESET Threat Intelligence

Een treffend voorbeeld is recent onderzoek van ESET naar de nieuw ontdekte, aan China gelieerde APT-groep PlushDaemon, gepresenteerd door ESET Malware Researcher Facundo Muñoz tijdens de JSAC 2025-conferentie. Dit onderzoek toont aan hoe verschillende gebruikers die op zoek waren naar bescherming via een legitieme Zuid-Koreaanse VPN-service in werkelijkheid trojanized VPN-software installeerden die spyware bevatte.

BLOG


Door staten gesteunde APT-groepen zetten steeds vaker ransomware in – en dat is slecht nieuws voor iedereen

De vervaging van de grens tussen cybercriminaliteit en door staten gesponsorde aanvallen benadrukt de steeds meer complexe en veelzijdige aard van de hedendaagse cyberdreigingen.

BLOG


ESET introduceert nieuwe innovaties voor Intel-aangedreven AI-PC’s

ESET en Intel hebben een lange geschiedenis van samenwerking op het gebied van cybersecurity. ESET is nu klaar om nieuwe functies te lanceren die gebruikmaken van Intel’s nieuwste hardware-gebaseerde verdedigingsmechanismen.

BLOG


ATT&CK® Evaluations Enterprise 2024 benadrukt ESET’s AI native benadering van detectie en respons

De nieuwste editie van de ATT&CK® Evaluations voor Enterprise richtte zich op drie aanvalsscenario's: DPRK-scenario, CI0p-scenario en LockBit-scenario. ESET Inspect toonde uitstekende zichtbaarheid in alle scenario’s en detecteerde elke stap, met een lage totale hoeveelheid meldingen. Dankzij de Incident Creator werden deze meldingen automatisch gebundeld in overzichtelijke incidenten, waardoor security-analisten een helder beeld kregen van de aanvalsstappen.

BLOG


ETeC24: Prevention first, Succes second: Een verhaal over ESET MDR

Tijdens de jaarlijkse interne ESET Technology Conference 2024 (ETeC) werden workshops, seminars en presentaties gehouden die een diepgaande kijk boden op ESET MDR. Experts zoals Gabriel Balla, James Rodewald en Michal Hajovsky deelden inzichten over de evolutie van ESET MDR, hoe het wordt geleverd en de succesverhalen die de waarde ervan aantonen.

BLOG


MDR benutten om de productie te beveiligen

Dreigingsactoren die snel winst willen maken, hebben de productie al lange tijd als doelwit. Door het gebruik van vaak verouderde systemen vormt deze sector een gemakkelijk aan te vallen doelwit. Beveilig jouw operationele technologie (OT) met Managed Detection & Response (MDR) voor maximale bescherming.

BLOG


Cyberbeveiligingsrisico's in jouw supply chain beoordelen en beperken

Ontdek de onzichtbare gevaren in jouw supply chain! Van gecompromitteerde software tot geavanceerde cyberaanvallen, de risico's zijn reëel en groeiend. Lees het blog voor essentiële inzichten en bescherm jouw bedrijf tegen deze verborgen dreigingen.

BLOG


Het belang van een Security Operations Center (SOC)

Een SOC is essentieel voor organisaties die gevoelige gegevens verwerken, zoals financiële instellingen, ziekenhuizen en overheden.

BLOG


Hoe kan cyber threat intelligence jouw organisatie weerbaarder maken?

Cyber threat intelligence is een verzameling van informatie en kennis over dreigingen en dreigingsactoren, die word gebruikt om organisaties te helpen hun beveiliging te verbeteren. Daarnaast helpt cyber threat intelligence bij het beter managen van risico’s.

BLOG


Kaseya DattoCon Europe: Hoe MSP's steen voor steen succes opbouwen

In de markt van Managed Service Providers (MSP's), net als bij een bouwset, is elke steen belangrijk. Het gaat niet alleen om IT, cybersecurity, human resources, supply chain of marketing; al deze zaken moeten op hun plaats zijn om een succesvol MSP-bedrijf te creëren.

BLOG


Alastair Edwards van CANALYS

Gezien de onzekerheden in de markt, de veranderingen in partnering en de opkomst van abonnementsmodellen, beschouwen de meeste bedrijven partnerecosystemen nu als het belangrijkste ingrediënt om te overleven en succesvol te zijn, aldus Alastair Edwards, hoofdanalist bij Canalys, die sprak over de the State of the Channel op de ESET World conferentie 2024.

BLOG


Phishing via Progressive Web Apps: Een nieuwe dreiging voor mobiele gebruikers

Een recent ontdekte phishingaanval die zich richt op Android- en iOS-gebruikers laat zien hoe innovatief en gevaarlijk deze dreigingen kunnen zijn. ESET-analisten hebben een nieuwe phishingtechniek onderzocht die gebruikmaakt van Progressive Web Apps (PWA's), een methode die zowel voor gebruikers als bedrijven aanzienlijke risico's met zich meebrengt. Wat maakt deze techniek zo gevaarlijk?

BLOG


Wat is bestandsloze malware en hoe kun je jezelf beschermen?

Bestandsloze malware is één van soorten die detecties goed kan ontwijken. De malware werkt uitsluitend in het geheugen van een computer, zonder fysieke sporen op de harde schijf achter te laten. Betekent dit dat onze apparaten hierdoor extra kwetsbaar zijn voor deze malware? Niet helemaal.

BLOG


Reflecties op de Troonrede 2024 – Wat betekent dit voor cybersecurity?

De Troonrede van 2024 zet in op een versnelling van digitalisering in Nederland, maar wat betekent dit voor onze digitale veiligheid? In haar reflectie neemt Astrid Oosenbrug, Public Affairs Officer bij ESET Nederland, ons mee in de implicaties voor cybersecurity. Hoe ziet de balans eruit tussen innovatie en beveiliging, en welke rol speelt samenwerking tussen overheid en bedrijfsleven? Ontdek waarom er nog veel werk te doen is op het gebied van cyberweerbaarheid en waarom bewustwording en onderwijs cruciale sleutels zijn voor een veilige digitale toekomst.

BLOG


Secure Authentication: Zet jouw cybersecurityhelm op

In ijshockey, waar spelers elkaar raken met snelheden van 30 km/u en schoten lossen tot wel 161 km/u, is het moeilijk voor te stellen dat spelers tot eind jaren 70 zonder helm speelden. Sindsdien heeft dit essentiële stukje veiligheidsuitrusting het aantal verwondingen aanzienlijk verminderd en de carrières van professionele spelers verlengd. Dit voorbeeld laat zien dat de oplossing voor een pijnlijke uitdaging soms verrassend eenvoudig kan zijn.