Nieuws Jobs in Security
Security.NL maakt Nederland veilig Security.NL maakt Nederland veilig
- ‘Google raakt deGoogled Androidtelefoons met nieuwe reCaptcha-controles’on 9 mei 2026 at 08:02
Google heeft nieuwe eisen gesteld aan het oplossen van reCaptcha-puzzels, waarmee het techbedrijf gebruikers van ‘deGoogled’ …
- Let’s Encrypt gaf wegens incident twee uur lang geen certificaten uiton 9 mei 2026 at 07:30
Certificaatautoriteit Let’s Encrypt heeft gisterenavond wegens een incident ruim twee uur lang geen certificaten uitgegeven. …
- Microsoft dicht kritieke Copilot-lekken die datadiefstal mogelijk makenon 8 mei 2026 at 13:54
Microsoft heeft meerdere kritieke kwetsbaarheden in chatbot Copilot verholpen waardoor aanvallers informatie hadden kunnen …
- Officiële website downloadtool JDownloader verspreidde malwareon 8 mei 2026 at 13:19
Aanvallers zijn erin geslaagd om via de officiële website van downloadtool JDownloader malware te verspreiden. JDownloader is …
- Opnieuw Linux-lek dat lokale user root maakt: Electric Boogalooon 8 mei 2026 at 12:46
Na de Copy Fail- en Dirty Frag-kwetsbaarheden waardoor lokale gebruikers op de meeste Linux-distrbuties root kunnen worden is …
- Instagram stopt vandaag met optie voor end-to-end versleutelde berichtenon 8 mei 2026 at 12:22
Instagram stopt vandaag met de mogelijkheid voor gebruikers om end-to-end versleutelde berichten te versturen. “End-to-end …
- Bankmalware verspreidt zich automatisch via WhatsApp en Outlookon 8 mei 2026 at 11:54
Onderzoekers hebben malware ontdekt die zich automatisch via WhatsApp en Outlook verspreidt en het voorzien heeft op klanten …
- NCSC houdt rekening met grootschalig misbruik van nieuwe Ivanti-lekkenon 8 mei 2026 at 09:53
Het Nationaal Cyber Security Centrum (NCSC) houdt rekening met grootschalig misbruik van nieuwe Ivanti-kwetsbaarheden. Het …
- Universiteiten halen onderwijsplatform Canvas offline wegens nieuwste hackon 8 mei 2026 at 09:38
Nederlandse universiteiten hebben onderwijsplatform Canvas wegens de nieuwste hack offline gehaald. De criminele groepering …
- Mozilla dichtte mede dankzij AI vorige maand ruim vierhonderd Firefox-lekkenon 8 mei 2026 at 09:23
Mozilla heeft vorige maand mede dankzij het gebruik van AI een recordaantal van 423 kwetsbaarheden in Firefox verholpen. Niet …
- Dirty Frag-lek in Linux maakt lokale aanvaller root op meeste distributieson 8 mei 2026 at 08:53
Een nieuwe kwetsbaarheid in Linux met de naam Dirty Frag maakt lokale aanvallers op meeste distributies root. Volgens de …
- Taxi-app Yango krijgt wegens illegale datadoorgifte AVG-boete van 100 miljoen euroon 8 mei 2026 at 08:06
Taxi-app Yango heeft wegens het illegaal doorsturen van persoonsgegevens naar Rusland van de Autoriteit Persoonsgegevens (AP) …
- Onderwijsplatform Canvas opnieuw gehackt door groep ShinyHunterson 8 mei 2026 at 07:29
Onderwijsplatform Canvas is opnieuw gehackt door de groep ShinyHunters. Studenten kregen binnen Canvas een melding te zien …
- Ivanti meldt actief misbruik van kwetsbaarheid in Endpoint Manager Mobileon 7 mei 2026 at 15:36
Aanvallers maken actief misbruik van een kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), zo waarschuwt Ivanti vandaag. …
- Cybersecuritybedrijf Arctic Wolf ontslaat 250 medewerkerson 7 mei 2026 at 14:49
Cybersecuritybedrijf Arctic Wolf heeft 250 medewerkers ontslagen, wat naar verluidt minder dan tien procent van het gehele …
NCSC Beveiligingsadviezen Beveiligingsadviezen van het NCSC
- NCSC-2026-0136 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Unity Connectionon 8 mei 2026 at 13:08
Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Unity Connection. De kwetsbaarheden bevinden zich in de web management interface en de Web Inbox web UI van Cisco Unity Connection. Geauthenticeerde aanvallers met geldige inloggegevens kunnen arbitrary code uitvoeren met root privileges, waardoor zij volledige controle over het apparaat krijgen. Daarnaast is er een server-side request forgery (SSRF) kwetsbaarheid die het mogelijk maakt om interne services te manipuleren. Sommige SSRF-aanvallen kunnen ook door niet-geauthenticeerde aanvallers worden uitgevoerd door onjuiste inputvalidatie in de Web Inbox web UI. Deze combinatie van kwetsbaarheden maakt het mogelijk om ongeautoriseerde code uit te voeren en interne systemen te beïnvloeden.
- NCSC-2026-0135 [1.00] [H/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobileon 7 mei 2026 at 16:17
Ivanti heeft vijf kwetsbaarheden verholpen in Endpoint Manager Mobile (EPMM), ook wel bekend als MobileIron. De kwetsbaarheid met het kenmerk CVE-2026-6973 stelt een geauthenticeerde kwaadwillende met administratieve toegang in staat om op afstand willekeurige code uit te voeren met beheerdersrechten. Van de kwetsbaarheid met kenmerk CVE-2026-6973 meldt Ivanti dat deze actief is misbruikt bij een zeer beperkt aantal klanten. Om succesvol misbruik te bewerkstelligen moet de kwaadwillende beschikken over valide inloggegevens van een account met adminrechten. Ivanti geeft aan dat klanten die het advies in januari hebben opgevolgd om hun inloggegevens te vernieuwen, aanzienlijk minder risico lopen. De kwetsbaarheid met CVE-2026-5786 stelt een geauthenticeerde kwaadwillende op afstand in staat om beheertoegang te verkrijgen. De kwetsbaarheid met CVE-2026-5787 stelt een niet-geauthenticeerde kwaadwillende in staat om zich voor te doen als een geregistreerd Sentry systeem, om zodoende door een Certificate Authority (CA) ondertekende client certificaten te verkrijgen. De kwetsbaarheid CVE-2026-5788 stelt een niet-geauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren. De kwetsbaarheid CVE-2026-7821 stelt een niet-geauthenticeerde kwaadwillende in staat om een apparaat te registreren aan een set van niet-geregistreerde apparaten en toegang te verkrijgen tot (gevoelige) gegevens. Het NCSC verwacht dat op korte termijn Proof-of-Concept code publiek beschikbaar komt. Dit vergroot de kans grootschalig misbruik aanzienlijk.
- NCSC-2026-0134 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HTTP Serveron 6 mei 2026 at 11:33
Apache Software Foundation heeft meerdere kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden betreffen verschillende modules en functionaliteiten binnen Apache HTTP Server. De meest ernstige kwetsbaarheid betreft een double free in de HTTP/2-implementatie, die het voor een aanvaller mogelijk maakt om willekeurige code uit te voeren voorafgaand aan authenticatie. Lokale .htaccess auteurs kunnen via een privilege-escalatie toegang krijgen tot bestanden met httpd-gebruikersrechten. Het mod_proxy_ajp module bevat een heap-based buffer overflow en een out-of-bounds read, waardoor geheugenbeschadiging kan optreden. In de mod_md module is een resource allocatieprobleem aanwezig dat de serverprestaties kan beïnvloeden. De mod_dav_lock module bevat een NULL pointer dereference die kan leiden tot servercrashes en daarmee denial of service. De mod_auth_digest module kent een timing attack die Digest authenticatie kan omzeilen. De mod_authn_socache module heeft een NULL pointer dereference die crashes veroorzaakt bij caching forward proxy configuraties. Verder is er een HTTP response splitting kwetsbaarheid die manipulatie van HTTP headers mogelijk maakt. Daarnaast is er een improper null termination en out-of-bounds read in de core server functionaliteit, en een buffer over-read die kan leiden tot informatielekken of instabiliteit.
- NCSC-2026-0133 [1.00] [M/H] Kwetsbaarheden verholpen in Progress MOVEit Automationon 6 mei 2026 at 09:18
Progress heeft kwetsbaarheden verholpen in MOVEit Automation. De kwetsbaarheid met kenmerk CVE-2026-4670 betreft een bypass van de authenticatie in MOVEit Automation. Een kwaadwillende zonder rechten kan deze kwetsbaarheid misbruiken zonder dat daar gebruikersinteractie voor nodig is. De tweede kwetsbaarheid met kenmerk CVE-2026-5174 betreft een onjuiste invoervalidatie in Progress Software MOVEit Automation en maakt privilege-escalatie mogelijk. Deze kwetsbaarheden zijn aanwezig in versies 2025.0.0 tot maar niet inclusief 2025.0.9, versies 2024.0.0 tot maar niet inclusief 2024.1.8, en alle versies vóór 2024.0.0.
- NCSC-2026-0132 [1.01] [M/H] Kwetsbaarheid verholpen in Palo Alto Networks PAN-OSon 6 mei 2026 at 08:42
Palo Alto Networks heeft een kwetsbaarheid verholpen in PAN-OS, specifiek in de User-ID Authentication Portal component van PA-Series en VM-Series firewalls. De kwetsbaarheid betreft een buffer overflow in de User-ID Authentication Portal, waardoor niet-geauthenticeerde aanvallers willekeurige code kunnen uitvoeren met root privileges. Prisma Access, Cloud NGFW en Panorama appliances zijn niet kwetsbaar. Het is gangbare praktijk om de User-ID Authentication Portal niet direct aan het internet bloot te stellen. Exploitatie kan leiden tot volledige systeemcompromittering via de authenticatieportal. Palo Alto heeft beperkt misbruik waargenomen, gericht op Palo Alto Networks User-ID™-authenticatieportalen die blootgesteld zijn aan niet-vertrouwde IP-adressen en/of het openbare internet. Het is niet gebruikelijk om het User-ID™-authenticatieportalal direct publiekelijk aan het internet bloot te stellen.
Nationaal Cyber Security Centrum – Nieuwsberichten Nieuwsberichten op Nationaal Cyber Security Centrum
- Actief misbruik Ivanti Endpoint Manager Mobileby Nationaal Cyber Security Centrum on 8 mei 2026 at 11:17
Er zijn ernstige kwetsbaarheden gevonden in Ivanti Endpoint Manager Mobile (EPMM), ook bekend als MobileIron. De meest kritieke kwetsbaarheid wordt aangeduid met CVE-2026-6973. Ivanti meldt dat er actief misbruik is bij een zeer beperkt aantal klanten. Deze kwetsbaarheid is beoordeeld als zeer ernstig. Er zijn nog vier andere kwetsbaarheden verholpen.
- Kritieke kwetsbaarheid in cPanel- en WHM-productenby Nationaal Cyber Security Centrum on 30 april 2026 at 11:25
Er is een ernstige kwetsbaarheid gevonden in cPanel en WHM, aangeduid met CVE-2026-41940. Deze kwetsbaarheid wordt beoordeeld als zeer ernstig, met een CVSS-score van 9.8, vanwege de mogelijkheid tot ongeautoriseerde toegang met rootrechten. Er bestaat een grote kans dat de kwetsbaarheid actief misbruikt kan worden. Het advies is daarom om de door cPanel uitgegeven updates zo snel mogelijk te installeren.
- Kwetsbaarheid in Microsoft System Centerby Nationaal Cyber Security Centrum on 15 april 2026 at 14:25
Er is een ernstige kwetsbaarheid gevonden in Microsoft System Center, aangeduid als CVE-2026-33825. Deze kwetsbaarheid wordt beoordeeld als hoog risico, met een CVSS-score van 7.8, en wordt actief misbruikt. Daarnaast is er een publieke exploitcode beschikbaar, waardoor het risico op grootschalige aanvallen hoog is. We adviseren daarom om meteen de updates uit te voeren.
- Tweede Kamer stemt in met Cyberbeveiligingswetby Nationaal Cyber Security Centrum on 15 april 2026 at 06:43
Vandaag, 15 april, heeft de Tweede Kamer de wetsvoorstellen voor de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten aangenomen. Dat is een belangrijke stap, ook voor ons werk bij NCSC.
- Anthropic’s frontiermodel Mythos vraagt om directe actieby Nationaal Cyber Security Centrum on 15 april 2026 at 06:32
Het Amerikaanse AI-bedrijf Anthropic kondigde onlangs het AI model Mythos aan, een model voor kwetsbaarheidsopsporing en chaining. Volgens de gepresenteerde resultaten kan Mythos kwetsbaarheden sneller opsporen en koppelen tot volledige exploits en aanvalsketens. Dit kan de verdediging versterken, maar kan ook digitale aanvallen versnellen. De boodschap van het NCSC is simpel: Wacht niet af. Verkort je reactietijden, versnel patch processen, en zorg dat basisbeveiliging op orde is.
Oh, Behaav! Podcast Welkom op de enige Nederlandse podcast over Security awareness en veilig gedrag, waarin twee Nederlandse ondernemers informeel ontwikkelingen bespreken op het gebied van security awareness en gedrag. Je vindt hier interessante onderzoeken, nieuwsartikelen, belangrijke en minder belangrijke onderwerpen.
LET OP: Alle Cyber Ready podcast afleveringen zijn verplaatst naar een aparte podcast. Zoek op Cyber Ready in je favoriete speler, abonneer je en blijf op de hoogte!
LET OP: Alle Cyber Ready podcast afleveringen zijn verplaatst naar een aparte podcast. Zoek op Cyber Ready in je favoriete speler, abonneer je en blijf op de hoogte!
- #21 Ranadeep Sarkar about what drives behavourial changeby Behaav on 15 oktober 2025 at 14:00
In this episode, we sit down with Ranadeep, Global ISO at Schoeller Allibert, to explore what security awareness programs really need to make people care. What should you do when employees ignore your training or don’t understand it at all?From choosing the right tools for your audience to using behavioural insights to strengthen your program, we unpack why traditional awareness training sometimes fails to create real change – and what to do instead.Ranadeep shares insights and talks about the hurdles he had to overcome on the way to running a successful security awareness program.➡️ Follow Ranadeep on LinkedIn👍 Volg ons op LinkedIn🌐 Bezoek onze website
- #20: Hannan Ouhlous van Eneco over impact maken & mensen activerenon 29 oktober 2024 at 07:00
In deze eerste aflevering van ons nieuwe seizoen hebben we Hannan Ouhlous te gast. Hoe zorgt deze alleskunner met 15 jaar ervaring bij energiegigant Eneco ervoor dat zij impact maakt op het gedrag van medewerkers – die doorgaans helemaal niets met security te maken hebben? Zo werkt het ‘activeren’ van mensen volgens haar niet op één manier. Met haar moeder als grote inspiratiebron vertelt Hannan hoe dit haar heeft gevormd tot de persoon die ze nu is – én wat voor effect dit heeft gehad op die mensen die zij vandaag de dag zelf inspireert. Wil je als eerste op de hoogte gebracht worden van nieuwe afleveringen? Vergeet dan niet te abonneren op deze podcast. Luister je graag naar onze podcast en wil je ons steunen? Laat dan een 5-sterren review achter via Spotify of Apple Podcasts. Zo kunnen we nog meer mensen bereiken & inspireren. Onze dank is groot!Gast worden in onze podcast? Mail naar podcast@behaav.com🎙️ ShownotesGeïnspireerd worden door Hannan? Check haar LinkedIn-profiel:https://www.linkedin.com/in/hannan-ouhlous-8292bb2bWebsite Security Awareness Nederland:https://www.securityawareness.network/LinkedIn-groep Security Awareness Nederland:https://www.linkedin.com/groups/8406432/👍 Volg ons op LinkedIn🌐 Bezoek onze website
- #19: CISO Sam van Rooij over de parallellen tussen kunst en cybersecurityby Behaav on 16 juli 2024 at 05:00
In de laatste podcastaflevering voor de zomerstop hebben we Sam van Rooij te gast. Hij is CISO bij een van de grootste familiebedrijven van Nederland; VolkerWessels. Sam vertelt over de uitdagingen van informatiebeveiliging in de bouw- en infrasector en hoe zijn passie voor kunst zijn werk als CISO beïnvloedt. Naast zijn baan als CISO heeft Sam namelijk verregaande interesse in kunst en de aankoop daarvan. Wat zijn de parellellen te tussen de (digitale) kunst- en cybersecuritywereld? Je hoort het in deze aflevering. Wil je onze podcast steunen? We waarderen het als je een review via Spotify of Apple Podcasts achterlaat. Onze dank is groot!Heb je een vraag of wil je feedback geven? Mail naar podcast@behaav.com🎙️ ShownotesWebsite VolkerWesselshttps://www.volkerwessels.com/nlLinkedIn-profiel Sam van Rooijhttps://www.linkedin.com/in/samvanrooij/👍 Volg ons op LinkedIn🌐 Bezoek onze website
- #18: Vincent Meijer over duurzaamheid en informatiebeveiligingby Behaav on 8 januari 2024 at 07:00
Voor Vincent draaide het vanaf jonge leeftijd al om techniek, IT en nieuwsgierigheid. Met computerspelletjes verloor hij van zijn vader en daarom dook Vincent de code in om zijn scores aan te passen. Daaruit ontstond de nieuwsgierigheid voor cybersecurity en computers.Nu is hij CISO en Director Cybersecurity & Sustainability bij het Belgische concern Cronos, waarbij lobbyen, organiseren en verbinden cruciaal zijn om succesvol te zijn als CISO.Duurzaamheid in de brede zin is bij Vincent niet begonnen bij de ecologische factor zoals het terugbrengen de Carbon footprint. Bij Vincent is het gestart toen hij ondernemer werd. Vincent studeerde aan Harvard Business School, waar de focus ligt op hoe duurzame organisaties van de toekomst eruit zien. Toen al zag Vincent dat cybersecurity en data privacy een grote rol zullen spelen bij vraagstukken over duurzaamheid. Kunnen echt duurzame organisaties überhaupt wel zonder informatiebeveiliging? Je hoort het in deze podcast.🎙️ ShownotesWebsite Cronoshttps://cronos-groep.be/LinkedIn-profiel Vincent Meijer (volg hem voor meer informatie over events)https://www.linkedin.com/in/vpmeijer/👍 Volg ons op LinkedIn🌐 Bezoek onze website
- #17: Robert Vroon over zijn rol als CISO in de luchtvaartindustrieby Behaav on 29 november 2023 at 07:00
In deze aflevering spreken we met Robert Vroon, werkzaam bij Transavia. Hij doet een boekje open over zijn rol als CISO in de luchtvaartindustrie en deelt daarbij de belangrijkste elementen van informatiebeveiliging in de luchtvaartsector. Wat voor rol speelt de mens daarin?Met een sterke focus op samenwerking en wetende wat het belang is van een hackers mindset zet Robert zijn kennis en ervaring in om Transavia veiliger te maken – en te houden. 👍 Volg ons op LinkedIn🌐 Bezoek onze website




