Databeskyttelse

hybrid-work-letter-formation-background-defocus

DataSikkerhed i en mobil hybrid verden

Med meget mobilt arbejde og hjemmearbejde lever vi i en tid hvor der stiller særdeles store krav til den firewall, samarbejdssoftware og e-mail systemer der skal virke for medarbejdere der arbejder udenfor virksomheden. ICARE SECURITY A/S leverer løsninger til Cloud, Dansk Hosting og lokal hosting for virksomheder i Norden. Løsningerne har alle Zero Trust konceptet samt er COOP og DR certificeret (Continuity of Operations and Disaster Recovery). Alt indenfor rammerne af moderne cybersikkerhed hvor vi skjuler alle logins, alle medarbejdere og alle servere eller cloudmiljøer. Vi kan tilbyde den bedste praksis for beskyttelse af den hybride arbejdsstyrke med en […]

DataSikkerhed i en mobil hybrid verden Se mere...

EU vedtager forordning til databeskyttelse
EU vedtager forordning til databeskyttelse

Europa-Kommissionen vil godkende forordning om databeskyttelse

EU-US Data Privacy Framework – udarbejdet for at tillade datastrømmen mellem USA og EU – har ryddet den første forhindring på vej til godkendelse i EU, men kritik af pagten gør det langt fra en færdig aftale. Europa-Kommissionen meddelte tirsdag, at den officielt har påbegyndt processen med at godkende EU-US Data Privacy Framework – hamret sammen for at tillade datastrømmen mellem USA og EU – efter at have konkluderet, at rammen giver beskyttelse af privatlivets fred, der kan sammenlignes med EU’s. Efter at præsident Biden underskrev dekretet, der implementerede regler for den transatlantiske datapolitiske ramme i USA i oktober,

Europa-Kommissionen vil godkende forordning om databeskyttelse Se mere...

Forsyningskæder.jpg

Globale virksomheder siger, at leverandører udsætter dem for ransomware

En Trend Micro-rapport afslører, at 52% af globale organisationer har en leverandørpartner, der blev ramt af ransomware. Globale organisationer siger, at de i stigende grad er i fare for ransomware-kompromis via deres omfattende forsyningskæder. Ud af 2,958 it-beslutningstagere i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste forskning fra Trend Micro. Tooghalvtreds procent af de adspurgte globale organisationer siger, at de har en forsyningskædepartner, der er blevet ramt af ransomware. Leverandører og andre partnere omfatter udbydere af it-hardware, software og

Globale virksomheder siger, at leverandører udsætter dem for ransomware Se mere...

Penetration test.jpg

Penetrationstest eller sårbarhedsscanning? Hvad er forskellen?

Pentesting og sårbarhedsscanning forveksles ofte med den samme tjeneste. Problemet er, at virksomhedsejere ofte bruger den ene, når de virkelig har brug for den anden. Lad os dykke ned og forklare forskellene. Folk forveksler ofte penetrationstest og sårbarhedsscanning, og det er ikke helt uden grund. Begge leder efter svagheder i din it-infrastruktur ved at udforske dine systemer på samme måde som en egentlig hacker ville. Der er dog en meget vigtig skelnen mellem de to – og hvornår de hver især er den bedre løsning. Manuel eller automatiseret? Penetrationstest er en manuel sikkerhedsvurdering, hvor cybersikkerhedsprofessionelle forsøger at finde en

Penetrationstest eller sårbarhedsscanning? Hvad er forskellen? Se mere...

android-ransomware

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google

Google er i modvind i Europa og det samme gælder løbende for Android operativsystemet. Det er fordi sikkerheden ikke er god nok fra Google. Seneste er et nyt parti ondsindede Android-apps fyldt med adware og malware blev fundet i Google Play Butik, der er blevet installeret tæt på 10 millioner gange på mobile enheder. Fordi Google fjerner Malwaren (og det gør de nogengange først efter flere måneder) er det ikke det samme som den afinstalleres hos de 10 millioner intetanende kunder. Flere APPS stjæler din Facebok konto m.v. Derfor er vor konlusion at det er farligt at færdes på

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google Se mere...

network-server-room-with-computers-for-digital-tv-ip-communications-and-internet
network server room with computers for digital tv ip communications and internet

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage

Der er i stærkt stigende omfang flere og flere der laver industrispionage mod europæiske virksomheder og det er beklageligt at flere og flere forbliver uopdagde så lange. For nogle i helt op til 9 år. Dette betyder at alle IP virksomheder, altså virksomheder der udvikler f.eks. maskiner eller vindmøller, skal finde nye måder at sikre sig på. Det er ikke kun ved hjælp af penetrationstest, men i særdeleshed software til styring af og kontrol med stigende antal sikkerhedhuller der næsten opstår på daglig plan. Det er ikke kun hacking der udgør en risiko for industrispionage men i høj grad

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage Se mere...

Lilith.jpg

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside

En ny ransomware-operation er blevet lanceret under navnet ”Lilith”, og den har allerede lagt sit første offer på et datalækagewebsted, der er oprettet for at understøtte dobbelt-afpresningsangreb. Lilith er en C / C ++ konsolbaseret ransomware opdaget af JAMESWT og designet til 64-bit versioner af Windows. Som de fleste ransomware-operationer, der lanceres i dag, Lilith udfører dobbeltafpresningsangreb, hvilket er, når hackerne stjæler data, før de krypterer enheder. Ifølge en rapport fra Cyble, der analyserede Lilith, introducerer den nye familie ingen nyheder. Det er dog en af de seneste trusler at passe på sammen med RedAlert og 0mega, der også

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside Se mere...

Zero-day sårbarhed.jpg

Zero-day fejl i Confluence fra Atlassian udnyttet siden maj

Atlassian har udstedt nødrettelser til sårbarheden, som kan give angribere mulighed for at udføre fjernudførelse af kode. Softwarefirmaet Atlassian frigav nødrettelser til sine populære Confluence Server- og Data Center-produkter, efter at rapporter kom frem i slutningen af sidste uge om, at angribere udnyttede en upatchet sårbarhed i naturen. Ifølge data fra Cloudflares webapplikationsfirewall (WAF) -tjeneste startede angrebene i slutningen af maj. Sårbarheden, nu sporet som CVE-2022-26134, er klassificeret kritisk og giver ikke-autenterede angribere mulighed for at få fjernudførelse af kode (RCE) på servere, der er vært for de berørte Confluence-versioner. Virksomheden opfordrer kunderne til at opgradere til de nyligt

Zero-day fejl i Confluence fra Atlassian udnyttet siden maj Se mere...

VMware, vServere

Ny Linux-baseret ransomware er rettet mod VMware-servere

Cheerscript planter dobbelt afpresning malware på ESXi-servere. Forskere ved Trend Micro har opdaget nogle nye Linux-baserede ransomware, der bliver brugt til at angribe VMware ESXi-servere, en ”bare-metal hypervisor” til oprettelse og kørsel af flere virtuelle maskiner (VM’er) der deler den samme harddisklagring. Cheerscrypt følger i fodsporene på andre ransomware-programmer – såsom LockBit, Hive og RansomEXX – der har fundet ESXi en effektiv måde at inficere mange computere på én gang med ødelæggende nyttelast. Roger Grimes, en cybersikkerhedsanalytikker forklarer, at de fleste af verdens organisationer opererer ved hjælp af virtuelle VMware-maskiner. “Det gør jobbet for ransomware-angribere langt lettere, fordi de

Ny Linux-baseret ransomware er rettet mod VMware-servere Se mere...

Ny Microsoft Office Zero-Day bruges i angreb til at udføre PowerShell

Sikkerhedsanalytikere har opdaget en ny Microsoft Office zero-day sårbarhed, der bruges i angreb til at udføre ødelæggende PowerShell-kommandoer via Microsoft Diagnostic Tool (MSDT) blot ved at åbne et Word-dokument. Sårbarheden, som endnu ikke har modtaget et sporingsnummer og omtales af infosec-samfundet som ”Follina”, udnyttes ved hjælp af ødelæggende Word-dokumenter, der udfører PowerShell-kommandoer via MSDT. Denne nye Follina zero-day åbner døren til en ny og kritisk angrebsvektor, der udnytter Microsoft Office-programmer, da den fungerer uden forhøjede privilegier, omgår Windows Defender-registrering og ikke har brug for makrokode for at blive aktiveret til at udføre binære filer eller scripts. Microsoft Office zero-day

Ny Microsoft Office Zero-Day bruges i angreb til at udføre PowerShell Se mere...

Scroll to Top