Databeskyttelse

hybrid-work-letter-formation-background-defocus

DataSikkerhed i en mobil hybrid verden

Med meget mobilt arbejde og hjemmearbejde lever vi i en tid hvor der stiller særdeles store krav til den firewall, samarbejdssoftware og e-mail systemer der skal virke for medarbejdere der arbejder udenfor virksomheden. ICARE SECURITY A/S leverer løsninger til Cloud, Dansk Hosting og lokal hosting for virksomheder i Norden. Løsningerne har alle Zero Trust konceptet samt er COOP og DR certificeret (Continuity of Operations and Disaster […]

DataSikkerhed i en mobil hybrid verden Se mere...

EU vedtager forordning til databeskyttelse
EU vedtager forordning til databeskyttelse

Europa-Kommissionen vil godkende forordning om databeskyttelse

EU-US Data Privacy Framework – udarbejdet for at tillade datastrømmen mellem USA og EU – har ryddet den første forhindring på vej til godkendelse i EU, men kritik af pagten gør det langt fra en færdig aftale. Europa-Kommissionen meddelte tirsdag, at den officielt har påbegyndt processen med at godkende EU-US Data Privacy Framework – hamret sammen for at tillade datastrømmen mellem USA og EU – efter

Europa-Kommissionen vil godkende forordning om databeskyttelse Se mere...

Forsyningskæder.jpg

Globale virksomheder siger, at leverandører udsætter dem for ransomware

En Trend Micro-rapport afslører, at 52% af globale organisationer har en leverandørpartner, der blev ramt af ransomware. Globale organisationer siger, at de i stigende grad er i fare for ransomware-kompromis via deres omfattende forsyningskæder. Ud af 2,958 it-beslutningstagere i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste

Globale virksomheder siger, at leverandører udsætter dem for ransomware Se mere...

Penetration test.jpg

Penetrationstest eller sårbarhedsscanning? Hvad er forskellen?

Pentesting og sårbarhedsscanning forveksles ofte med den samme tjeneste. Problemet er, at virksomhedsejere ofte bruger den ene, når de virkelig har brug for den anden. Lad os dykke ned og forklare forskellene. Folk forveksler ofte penetrationstest og sårbarhedsscanning, og det er ikke helt uden grund. Begge leder efter svagheder i din it-infrastruktur ved at udforske dine systemer på samme måde som en egentlig hacker ville. Der

Penetrationstest eller sårbarhedsscanning? Hvad er forskellen? Se mere...

android-ransomware

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google

Google er i modvind i Europa og det samme gælder løbende for Android operativsystemet. Det er fordi sikkerheden ikke er god nok fra Google. Seneste er et nyt parti ondsindede Android-apps fyldt med adware og malware blev fundet i Google Play Butik, der er blevet installeret tæt på 10 millioner gange på mobile enheder. Fordi Google fjerner Malwaren (og det gør de nogengange først efter flere

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google Se mere...

network-server-room-with-computers-for-digital-tv-ip-communications-and-internet
network server room with computers for digital tv ip communications and internet

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage

Der er i stærkt stigende omfang flere og flere der laver industrispionage mod europæiske virksomheder og det er beklageligt at flere og flere forbliver uopdagde så lange. For nogle i helt op til 9 år. Dette betyder at alle IP virksomheder, altså virksomheder der udvikler f.eks. maskiner eller vindmøller, skal finde nye måder at sikre sig på. Det er ikke kun ved hjælp af penetrationstest, men

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage Se mere...

Lilith.jpg

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside

En ny ransomware-operation er blevet lanceret under navnet ”Lilith”, og den har allerede lagt sit første offer på et datalækagewebsted, der er oprettet for at understøtte dobbelt-afpresningsangreb. Lilith er en C / C ++ konsolbaseret ransomware opdaget af JAMESWT og designet til 64-bit versioner af Windows. Som de fleste ransomware-operationer, der lanceres i dag, Lilith udfører dobbeltafpresningsangreb, hvilket er, når hackerne stjæler data, før de krypterer

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside Se mere...

Zero-day sårbarhed.jpg

Zero-day fejl i Confluence fra Atlassian udnyttet siden maj

Atlassian har udstedt nødrettelser til sårbarheden, som kan give angribere mulighed for at udføre fjernudførelse af kode. Softwarefirmaet Atlassian frigav nødrettelser til sine populære Confluence Server- og Data Center-produkter, efter at rapporter kom frem i slutningen af sidste uge om, at angribere udnyttede en upatchet sårbarhed i naturen. Ifølge data fra Cloudflares webapplikationsfirewall (WAF) -tjeneste startede angrebene i slutningen af maj. Sårbarheden, nu sporet som CVE-2022-26134,

Zero-day fejl i Confluence fra Atlassian udnyttet siden maj Se mere...

VMware, vServere

Ny Linux-baseret ransomware er rettet mod VMware-servere

Cheerscript planter dobbelt afpresning malware på ESXi-servere. Forskere ved Trend Micro har opdaget nogle nye Linux-baserede ransomware, der bliver brugt til at angribe VMware ESXi-servere, en ”bare-metal hypervisor” til oprettelse og kørsel af flere virtuelle maskiner (VM’er) der deler den samme harddisklagring. Cheerscrypt følger i fodsporene på andre ransomware-programmer – såsom LockBit, Hive og RansomEXX – der har fundet ESXi en effektiv måde at inficere mange

Ny Linux-baseret ransomware er rettet mod VMware-servere Se mere...

Ny Microsoft Office Zero-Day bruges i angreb til at udføre PowerShell

Sikkerhedsanalytikere har opdaget en ny Microsoft Office zero-day sårbarhed, der bruges i angreb til at udføre ødelæggende PowerShell-kommandoer via Microsoft Diagnostic Tool (MSDT) blot ved at åbne et Word-dokument. Sårbarheden, som endnu ikke har modtaget et sporingsnummer og omtales af infosec-samfundet som ”Follina”, udnyttes ved hjælp af ødelæggende Word-dokumenter, der udfører PowerShell-kommandoer via MSDT. Denne nye Follina zero-day åbner døren til en ny og kritisk angrebsvektor,

Ny Microsoft Office Zero-Day bruges i angreb til at udføre PowerShell Se mere...

Scroll to Top