Fahmida Y. Rashid

Contributor

Fahmida Y. Rashid is a freelance writer who wrote for CSO and focused on information security. Before joining CSO, she wrote about networking and security for various technology publications, including InfoWorld, eWeek, PC Magazine, Dark Reading, and CRN. She also spent years as an IT administrator, software developer, and data analyst. "I, for one, welcome our new computer overlords."

Google open-sources test suite for devs to find crypto bugs

Google open-sources test suite for devs to find crypto bugs

Developers can use Project Wycheproof to test cryptographic algorithms against a library of known attacks to uncover potential weaknesses

Hoe Windows 10 privacy verruilt voor beveiliging

Je kunt telemetrie middels een group policy uitschakelen, maar dat heeft nadelen.

Ontwikkelaars: DDoS je eigen apps niet

Bouw bijvoorbeeld dynamische intervallen in om wachtrijen te voorkomen.

10 AWS beveiligingsblunders en hoe ze te vermijden

Amazon Web Service is heel makkelijk in het gebruik, maar daardoor is een foutje ook snel gemaakt.

Rugged DevOps: Build security into software development

Rugged DevOps: Build security into software development

DevOps improved software development and deployment. Rugged DevOps brings together security pros, developers, and operations to deliver better application security faster

Respect: Windows 10's security impresses hackers

Respect: Windows 10's security impresses hackers

Windows is a popular attack target for criminals and researchers alike, but Microsoft has done a good job of making it harder to target security flaws in the OS

Hack de malafide hackers: weet wat er speelt

Aanvallers pakken binnen 48 uur een nieuwe zeroday aan: doe hetzelfde.

Hack the hackers: Eavesdrop for intel on emerging threats

Hack the hackers: Eavesdrop for intel on emerging threats

Listening to online chatter in hacker forums can give you a jump on juicy vulnerabilities your vendor hasn't fixed.

6 bezorgde vragen over Google's domotica

Ik doe al heel veel met Google - maar er zijn grenzen.

Mozilla voorkomt volgende Heartbleed

Geld voor 'meer ogen'-filosofie van open source-software.

8 stappen om de SHA-deadline te halen

Begin nu met inventariseren en testen van certificaten, voor het te laat is.

Go from SHA-1 to SHA-2 in 8 steps

Go from SHA-1 to SHA-2 in 8 steps

The clock is ticking for organizations to complete their SHA-1 migration. Here's what admins must do to ensure they aren't locked out.

Updatesysteem Android N is gemiste kans

Nog steeds geen fellere update-push vanuit Google.

4 grootste plannen om internet te beveiligen

Internet opnieuw uitvinden en steviger bouwen is lastig, maar er zijn opties.

19 open source GitHub-projecten voor security-pro's

Tools voor het scannen, testen en beheren van software, hardware en netwerk.

4 redenen om softwaregijzelnemers niet te betalen

En eentje om het wel te doen. Maar doe dat niet voordat je echt niet meer anders kan!

Nog eens 6 cloudverbrijzelende beveiligingsrisco's

Risico's die je op locatie had zijn niet verdwenen met het externe datacenter.

6 beveiligingsproblemen als je cloud inzet

Breng bij cloudmigratie de risico's in kaart.

The dirty dozen: 12 cloud security threats

The dirty dozen: 12 cloud security threats

Introducing the 'Treacherous 12,' the top security threats organizations face when using cloud services.

Make threat intelligence meaningful: A 4-point plan

Make threat intelligence meaningful: A 4-point plan

Threat intelligence is a hot topic, but it requires a ton of work to be operational and effective. Here's how to steer clear of the traps.

Load More