Fortsæt til indhold
Ransomware, Kryptering, DeKryptering, Malware og Penetrationstest
Indkøbskurv 0
  • StartUdvid
    • Kontakt ICARE SECURITY A/S
    • Om Sikkerhedsfirmaet ICARE SECURITY A/S
    • Forhandlere / Distributører
    • GDPR og Cookie politik
    • ICARE støtter de 17 FN Verdensmål
  • ProdukterUdvid
    • Whitehat Pentest (Penetrationstest)
    • Kryptering
    • Ransomware, malware, kryptering og dekryptering
    • Server Hosting Center A/S
  • Viden
  • ShopUdvid
    • Shop
    • Min Konto
    • Kurv
    • Kasse
Ransomware, Kryptering, DeKryptering, Malware og Penetrationstest
  • cra-4
    Cyber Resilience Act | Cybersecurity | Cybersikkerhed | Videokameraer

    Cyber Resilience Act (CRA) er nu vedtaget

    afCybersikkerhed Cyber Resilience Act, Cybersecurity, Cybersikkerhed, Videokameraer

    Denne lov får betydning for de fleste af os. Den får betydning for alt fra huselektronik til kritisk datacenter køling. Intet elektronisk design kan undgå lovens rækkevidde. Og man kan tænke lidt over om den ikke også er designet til at holde Kina væk fra EU’s markedet. Tanken er nærliggende og kan også opfattes som…

    Se mere Cyber Resilience Act (CRA) er nu vedtagetFortsæt

  • Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware
    Cybersecurity | Datasikkerhed | Forsyningskæder | Kaseya | Malware

    Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware

    afHenning Sand Sørensen Cybersecurity, Datasikkerhed, Forsyningskæder, Kaseya, Malware

    En ny rapport fra Trend Micro afslører, at 52% af globale organisationer har i deres forsyningskæde en partner, der blev ramt af ransomware. Mange globale organisationer siger, at de i stigende grad risikerer at kompromittere ransomware via deres omfattende forsyningskæder. Ud af 2.958 beslutningstagere på it-området i 26 lande i Nord- og Sydamerika, Europa og…

    Se mere Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomwareFortsæt

  • AI-communications
    ChatBot | ChatGPT | Cybersecurity | Cybersikkerhed | NSA

    Truslerne mod den nationale sikkerhed er kun lige begyndt i forhold til AI-chatbots

    afHenning Sand Sørensen ChatBot, ChatGPT, Cybersecurity, Cybersikkerhed, NSA

    Da ChatGPT bragede ind på scenen, blev det hurtigt klart, at det rummer lige så mange trusler, som det gør underværker. Nationalstater rundt om i verden begynder at kæmpe med farerne ved chatbots, selvom de bekymrer sig om, hvad der kommer næste. Det Britiske National Cyber Security Center (NCSC) udsendte for nylig en advarsel til…

    Se mere Truslerne mod den nationale sikkerhed er kun lige begyndt i forhold til AI-chatbotsFortsæt

  • OpenAI new skills
    AI | cyberangreb | Cybersecurity | Cybersikkerhed | OPENAI

    Indvirkning af kunstig intelligens på cybersikkerhed

    afHenning Sand Sørensen AI, cyberangreb, Cybersecurity, Cybersikkerhed, OPENAI

    Større skala og symbolske modeller er nødvendige, før AI og maskinindlæring kan imødekomme store udfordringer som at bryde de bedste krypteringsalgoritmer. Vil kunstig intelligens blive klog nok til at vende op og ned på computersikkerheden? AI overrasker allerede kunstverdenen ved at producere mesterværker i enhver stil efter behov. Det er i stand til at skrive…

    Se mere Indvirkning af kunstig intelligens på cybersikkerhedFortsæt

  • Technology, industry
    Cybersecurity | Hacking | OT

    Angreb på industriel infrastruktur stiger med hast

    afHenning Sand Sørensen Cybersecurity, Hacking, OT

    En Dragos-rapport viser, at nye og gamle trusselsaktører har potentiale til at forårsage store forstyrrelser af kritisk infrastruktur. Det sidste år oplevede en stigning i raffinementet og antallet af angreb rettet mod industriel infrastruktur, herunder opdagelsen af et modulært malware-værktøjssæt, der er i stand til at målrette mod titusinder af industrielle kontrolsystemer (ICS) på tværs…

    Se mere Angreb på industriel infrastruktur stiger med hastFortsæt

  • Malware og informationsstjæler
    Cybersecurity | Graphiron | Hacking | Malware

    Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine

    afHenning Sand Sørensen Cybersecurity, Graphiron, Hacking, Malware

    Den russiske hackinggruppe kendt som ‘Nodaria’ (UAC-0056) bruger en ny informationsstjælende malware kaldet ‘Graphiron’ til at stjæle data fra ukrainske organisationer. Den Go-baserede malware kan høste en bred vifte af oplysninger, herunder kontooplysninger, system- og appdata. Malwaren vil også fange skærmbilleder og exfiltrere filer fra kompromitterede maskiner. Symantecs trusselsforskningsteam opdagede, at Nodaria har brugt Graphiron…

    Se mere Russiske hackere bruger ny Graphiron-informationsstjæler i UkraineFortsæt

  • billede-1-119
    cyberangreb | Cybersecurity | Cybersikkerhed | EMPACT | Hacking | Interpol | Politi | Politiovervågning | Poltitisamarbejde

    Hvem er EMPACT? og hvordan er samarbejdet med sikkerhedsrådgivere?

    afMichael Rasmussen cyberangreb, Cybersecurity, Cybersikkerhed, EMPACT, Hacking, Interpol, Politi, Politiovervågning, Poltitisamarbejde

    Her finder du information om EMPACT der er en platform indenfor trusler, Cybersikkerhed og kriminelle f.eks. pædofile, sortvask og hvidvask. Enheden henhører under Interpol og har mange partnere rundt omkring i verden. EMPACT er et eksempel på hvordan myndigheder samarbejder med private sikkerhedseksperter i hele verden. Vil du vide mere så ring gerne til ICARE…

    Se mere Hvem er EMPACT? og hvordan er samarbejdet med sikkerhedsrådgivere?Fortsæt

  • hacker and cyber crime
    Cybersecurity | Hacking | IT-Sikkerhed | LOG4J | LOG4SHELL

    Log4Shell er stadig en stor trussel og en almindelig årsag til sikkerhedsbrud

    afHenning Sand Sørensen Cybersecurity, Hacking, IT-Sikkerhed, LOG4J, LOG4SHELL

    Log4Shell vil sandsynligvis forblive en foretrukken sårbarhed at udnytte, da organisationer mangler synlighed i deres softwareforsyningskæder. Log4Shells kritiske sårbarhed, der påvirkede millioner af virksomhedsapplikationer, er fortsat en almindelig årsag til sikkerhedsbrud et år efter, at den modtog programrettelser og udbredt opmærksomhed og forventes at forblive et populært mål i nogen tid fremover. Dens langvarige indvirkning…

    Se mere Log4Shell er stadig en stor trussel og en almindelig årsag til sikkerhedsbrudFortsæt

  • webshop-penetrationstest
    Adobe | Cybersecurity | Cybersikkerhed | MAGENTO | TROJANORDERS | WEBSHOP

    Magento butikker udnyttes nu i en massiv bølge af TrojanOrders angreb

    afMichael Rasmussen Adobe, Cybersecurity, Cybersikkerhed, MAGENTO, TROJANORDERS, WEBSHOP

    Mindst syv hackinggrupper står nu bag en massiv stigning i ‘TrojanOrders’-angreb rettet mod Magento 2-websteder og udnytter en sårbarhed, der gør det muligt for trusselsaktørerne at kompromittere sårbare servere. Webstedssikkerhedsfirmaet Sansec advarede om,  at næsten 40% af Magento 2-websteder bliver målrettet mod angrebene, hvor hackinggrupper kæmper mod hinanden om kontrol over et inficeret websted. Disse…

    Se mere Magento butikker udnyttes nu i en massiv bølge af TrojanOrders angrebFortsæt

  • billede-1-48
    CISA | Cybersecurity | Cybersikkerhed | Forsyningskæder | GUIDE | NIS2

    CISA, NSA og ODNI udgiver 3 vejledninger til sikring af softwareforsyningskæden

    afMichael Rasmussen CISA, Cybersecurity, Cybersikkerhed, Forsyningskæder, GUIDE, NIS2

    I dag offentliggjorde CISA, National Security Agency (NSA) og Office of the Director of National Intelligence (ODNI), den tredje af en serie i tre dele om sikring af softwareforsyningskæden. Der er således nu 3 guides i PDF format, der har til hensigt at støtte forsyningskæder i forbindelse med Cybersikkerhed og sikkerhed generelt. Guiderne på i…

    Se mere CISA, NSA og ODNI udgiver 3 vejledninger til sikring af softwareforsyningskædenFortsæt

Side navigation

1 2 3 … 21 Næste sideNæste

Please contact us for the nearest dealer/partner:
DENMARK: Smedeholm 11-13, DK-2730 Herlev, Copenhagen, Tel.: +45 31971111
RINGSTED: Kildebæksvej 25, 4100 Ringsted, Tel: +45 28261366
JYLLAND: Inge Lehmans Gade 10, DK-8000 Aarhus C., Tel: +45 31951111
FINLAND: Erottajankatu 15-17, FI-00130 Helsinki City, Tel.: +358 92316 9999
ESTONIA: Rotermanni 6, EE-10111, Tallinn, Tel.: +372 712 1400
LATVIA: Dzirnavu iela 57A, LV-1010, Riga, Tel.: +372 712 1400
LITHUANIA: Žalgirio Street 90, Vilnius, 09303, LTU, Tel.: +372 712 1400
SWEDEN: Östermalmstorg 1, 114 42 Stockholm, Tel.: +46 8559 22220
SWEDEN: Hyllie Stationstorg 31, 215 32 Malmö, Tel.: +46 214950222
SWEDEN: Theres Svenssons Gata 13, 417 55, Gothenburg, Tel.: +46 727512222
NORWAY: Distribution Filial of ICARE A/S, Apotekergata 10, NO-180 Oslo
GERMANY: Rasmussen GMBH, Willy Brandts Straße 23, D-20457 Hamburg
POLAND: Marszałkowska 126/134, 00-008 Warsaw, Tel: +48 22 219 7000
KENYA: Global Trade Center, Waiyaki Way, Nairobi, Tel: +254 790 3555868
USA: 1000 North West Street, 19801 Wilmington, Tel: +1 302 574 6500
© Copyright 1992-2025 ICARE SECURITY A/S
© Copyright 2025 AGIL UDVIKLING A/S

Rul til top
  • Start
    • Kontakt ICARE SECURITY A/S
    • Om Sikkerhedsfirmaet ICARE SECURITY A/S
    • Forhandlere / Distributører
    • GDPR og Cookie politik
    • ICARE støtter de 17 FN Verdensmål
  • Produkter
    • Whitehat Pentest (Penetrationstest)
    • Kryptering
    • Ransomware, malware, kryptering og dekryptering
    • Server Hosting Center A/S
  • Viden
  • Shop
    • Shop
    • Min Konto
    • Kurv
    • Kasse
Søg