Microsoft verwijdert de functie Locatiegeschiedenis in Windows

Microsoft heeft aangekondigd dat de Locatiegeschiedenis-functie uit Windows wordt verwijderd. Met deze functie konden applicaties zoals de virtuele assistent Cortana de locatiegeschiedenis van het apparaat ophalen. Het verwijderen van deze functie betekent dat de gegevens niet langer lokaal worden opgeslagen en de instelling uit het besturingssysteem (Windows 10 en 11) zal verdwijnen. “We verwijderen de

Microsoft ontdekt XCSSET macOS-malwarevariant die wordt gebruikt voor cryptodiefstal

Er is een nieuwe variant van de XCSSET macOS modulaire malware opgedoken in aanvallen die zich richten op gevoelige gebruikersinformatie, waaronder digitale portemonnees en gegevens uit de legitieme Notes-app. De malware wordt meestal verspreid via geïnfecteerde Xcode-projecten. Het is al minstens vijf jaar aanwezig en elke update vormt een mijlpaal in de ontwikkeling van XCSSET.

Microsoft: Hackers stelen e-mails bij phishingaanvallen op apparaatcodes

Een actieve campagne van een dreigingsactor die mogelijk aan Rusland is gelinkt, richt zich op Microsoft 365-accounts van individuen bij interessante organisaties met behulp van phishing met apparaatcodes. De doelwitten bevinden zich in de overheid, NGO’s, IT-diensten en technologie, defensie, telecommunicatie, gezondheidszorg en energie-/olie- en gassectoren in Europa, Noord-Amerika, Afrika en het Midden-Oosten. Het Microsoft

Microsoft verhelpt bug die opstartfouten in Windows Server 2025 veroorzaakt.

Microsoft heeft een bekend probleem opgelost dat “boot device inaccessible”-fouten veroorzaakte tijdens het opstarten op sommige Windows Server 2025-systemen die iSCSI gebruiken. “Dit werd waargenomen op servers die werken onder NDIS Poll Mode en opstarten vanaf een iSCSI LUN,” legde het bedrijf uit toen het de bug eind oktober erkende. “Onder een dergelijke configuratie zal

Beveiligingsadvies NCSC-2025-0061 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Overzicht van Beveiligingsadvies NCSC-2025-0061 Doel van het Advies Het Nationaal Cyber Security Centrum (NCSC) heeft een beveiligingsadvies gepubliceerd met de identificatiecode NCSC-2025-0061. Dit advies is van toepassing op verschillende producten van Siemens, zoals APOGEE, Opcenter, RUGGEDCOM, SCALANCE, SIMATIC, SIPROTEC, en Teamcenter. Het advies heeft als doel gebruikers te informeren over diverse kwetsbaarheden die in deze

Beveiligingsadvies NCSC-2025-0056 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric ASCO

Kwetsbaarheden Opgelost in Schneider Electric ASCO Overzicht: Schneider Electric heeft recent enkele beveiligingsproblemen opgelost in hun ASCO Annunciator-producten. Deze problemen zijn geïdentificeerd als ernstig en kunnen leiden tot verschillende veiligheidsrisico’s. Het is cruciaal voor gebruikers om op de hoogte te zijn van deze kwesties en de aanbevolen oplossingen te implementeren. Publicatiegegevens: Versie: 1.00 Datum van

Beveiligingsadvies NCSC-2025-0057 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE

De volgende informatie betreft recent verholpen kwetsbaarheden in GitLab Community Edition (CE) en Enterprise Edition (EE), zoals beschreven door het Nederlandse Nationaal Cyber Security Centrum (NCSC). Samenvatting van de Kwetsbaarheden Recent zijn er meerdere kwetsbaarheden in GitLab CE/EE (versies 14.1 tot 17.8.2) aangepakt. Deze beveiligingslekken omvatten onder andere: Onjuiste Autorisatie: Toegangskwesties waarbij gebruikers mogelijk meer

Beveiligingsadvies NCSC-2025-0058 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto Networks PAN-OS

PALO ALTO NETWORKS PAN-OS KWETSBAARHEDEN VERHOLPEN Palo Alto Networks heeft onlangs updates uitgebracht om diverse kritieke kwetsbaarheden in hun PAN-OS software te verhelpen. Hier volgt een overzicht van de belangrijkste details en maatregelen die genomen zijn om deze beveiligingsproblemen op te lossen. Omschrijving van de Kwetsbaarheden De kwetsbaarheden in PAN-OS omvatten onder andere: Authenticatie-bypass via

Beveiligingsadvies NCSC-2025-0060 [1.00] [M/H] Kwetsbaarheid verholpen in Veeam

Het Nationale Cyber Security Centrum (NCSC) heeft onlangs een kwetsbaarheid in Veeam software geïdentificeerd en verholpen. Deze kwetsbaarheid, die zich bevindt in de Veeam Updater-component, betreft de inadequate validatie van TLS-certificaten. Dit gebrek aan validatie kan mogelijk exploitatie toestaan door een Man-in-the-Middle-aanvaller die daardoor in staat zou kunnen zijn om ongeautoriseerde code uit te voeren