Hoe werken PQC-Algoritmen

Quantumcomputers gaan niet netjes wachten tot wij onze cybersecurity op orde hebben. De zoektocht naar post-quantumcryptografie zit vol slimme wiskundige ideeën, maar veel daarvan vallen om zodra ze serieus onder vuur komen te liggen.

Quantum Page

Post-Quantum Cryptography VANDAAG VEILIG, KLAAR VOOR MORGEN “Security is geen luxe; security is een noodzaak om te overleven.”Jeroen Scheerder, senior crypto analyst, ON2IT Quantum computing GAAT VEEL VERANDEREN AAN ONZE SECURITY, MAAR DAT GEBEURT NIET PLOTS.WIJ BEREIDEN ONS VOOR MET EEN NUCHTERE BLIK EN SLIMME SYSTEMEN

Hack the Boat

Hoewel de recente botsting met een brug in Baltimore geen cyberaanval was, toonde het wel aan hoe kwetsbaar en gevoelig scheepssystemen kunnen zijn. En de kwetsbaarheid die hier naar voren kwam, had eenvoudig uitgebuit kunnen worden door hackers.

Sla geen loos alarm – Continuous validation voorkomt ‘alarm-moeheid

Eenmalige assessments leveren eindeloze, vervelende lijsten op van assets die worden geplaagd door talloze problemen, waarbij slechts één moment in tijd wordt vastgelegd en er geen rekening wordt gehouden met de omgeving, de procesketen, waarin de details samen komen.