Hacking

billede-1-169

Hacking som en del af undervisningsplanen: En Nødvendighed i det 21. Århundrede

Introduktion til Hacking i Skolesystemet I denne måned får hundredvis af skoleelever muligheden for at deltage i en konkurrence, der fokuserer på at udvikle deres cybersikkerhedsfærdigheder. Dette inkluderer ‘Capture the Flag’-konkurrencer, hvor eleverne skal finde skjulte flag på digitale platforme. Disse opgaver kan udføres enten individuelt eller i teams og er målrettet mod elever i 8. og 9. klasse. Målgruppe Aktiviteter Formål 8.-9. klasse elever Capture the Flag, Sociale Medie-gåder Forståelse for cybersikkerhed, digital adfærd Eleverne vil arbejde med et simuleret socialt medie, hvor de skal løse forskellige gåder og kombinere oplysninger, som de fiktive brugere har delt. Dette […]

Hacking som en del af undervisningsplanen: En Nødvendighed i det 21. Århundrede Se mere...

billede-1-163

Politiet beslaglægger 6.1 milliarder kroner, 40 fly, 241 ejendomme, fordelt på 6.500 anholdelser der gav over 7.000 års fængselsdomme

Nedlukningen af det krypterede kommunikationsværktøj EncroChat, der er meget brugt af organiserede kriminelle grupper (OCG’er), har indtil videre ført til 6.558 anholdelser på verdensplan. 197 af de anholdte var højværdimål. Dette resultat er detaljeret i den første gennemgang af EncroChat, som blev præsenteret i dag af de franske og hollandske retslige og retshåndhævende myndigheder i Lille. Oplysningerne indhentet af de franske og hollandske myndigheder blev delt med deres modparter i EU-medlemsstater og tredjelande, efter deres anmodning. Baseret på akkumulerede tal fra alle involverede myndigheder, førte dette til følgende resultater, tre år efter at krypteringen blev brudt af retshåndhævelse: Den

Politiet beslaglægger 6.1 milliarder kroner, 40 fly, 241 ejendomme, fordelt på 6.500 anholdelser der gav over 7.000 års fængselsdomme Se mere...

billede-1-154

MSI bekræfter ransomware-bande der kræver 27 millioner kroner

Ransomware-gruppen kræver angiveligt $ 4 millioner, ellers lækker den de stjålne data, som inkluderer virksomhedens kildekode Micro-Star International Co., Ltd, bedre kendt som MSI, er en Taiwansk elektronikvirksomhed, som er en af verdens største producenter af elektronik med fabrikker i Shenzhen samt forskning og udvikling i Kunshan. De omsatte for 201 milliarder tw$. Angrebet af MSI skete angiveligt 4/4/2023 En ny erklæring fra  MSI siger, at brugerne bør undgå at downloade firmware- og BIOS-opdateringer fra tredjepartskilder og i stedet kun få sådan software fra virksomhedens officielle hjemmeside. Erklæringen antyder, at MSI er bekymret for, at hackere kan cirkulere ondsindede

MSI bekræfter ransomware-bande der kræver 27 millioner kroner Se mere...

Looking for work

Ny malware via jobtilbud på LinkedIn

En mistænkt nordkoreansk hackinggruppe er målrettet mod sikkerhedsanalytikere og medieorganisationer i USA og Europa med falske jobtilbud, der fører til implementering af tre nye, brugerdefinerede malware-familier. Angriberne bruger social engineering til at overbevise deres mål om at engagere sig over WhatsApp, hvor de slipper malware-nyttelasten “PlankWalk”, en C ++ bagdør, der hjælper dem med at etablere fodfæste i målets virksomhedsmiljø. Ifølge Mandiant, der har fulgt den særlige kampagne siden juni 2022, overlapper den observerede aktivitet med “Operation Dream Job”, der tilskrives den nordkoreanske klynge kendt som “Lazarus-gruppen”. Mandiant observerede imidlertid nok forskelle i de anvendte værktøjer, infrastruktur og TTP’er

Ny malware via jobtilbud på LinkedIn Se mere...

billede-1-144

News Corp siger, at statslige hackere var på deres netværk i to år

Historien her kan dække over det som er det værste med spion software. Verdens bedste spion software har den fordel, at de forbliver uopdaget. Det er ligefrem den kvalitet som de bedste spion programmer på markedet kan præstere og der dukker flere og flere historier op omkring netop spion software, som kan leve i det skjulte i rigtige mange år. Spørgsmålet er hvor mange flere virksomheder har spion programmer installeret? Massemedie- og forlagsgiganten News Corporation (News Corp) siger nu her for et par timer siden, at angribere bag et brud, der blev afsløret i 2022, allerførst fik adgang til

News Corp siger, at statslige hackere var på deres netværk i to år Se mere...

billede-1-134

SAS-kunder fik delvis adgang til andres kreditkortnummer under cyberangreb hvor webstedet også var nede

Flere SAS-kunder fik tirsdag adgang til andres personlige oplysninger, efter et cyberangreb lagde selskabets hjemmeside ned i flere timer. Det skriver bl.a. DR og SVT. Oplysningerne talte blandt andet de sidste fire cifre på folks kreditkort samt kontaktinformationer på vedkommende, skriver SAS i en opdatering onsdag du kan se i skærmdump herunder: Selskabet understreger, at informationerne ikke i sig selv risikerer at kunne blive udnyttet, og at kunderne desuden ikke har fået adgang til andres pasinformationer. SAS oplyser ikke, om man er bevidst om, hvem der stod bag tirsdagens cyberangreb. Ifølge selskabet kommer denne form for angreb ofte i

SAS-kunder fik delvis adgang til andres kreditkortnummer under cyberangreb hvor webstedet også var nede Se mere...

ChatGBT

Hackere bruger falske ChatGPT-apps til at levere Windows- og Android-malware

Trusselsaktører udnytter populariteten af OpenAI’s ChatGPT-chatbot til at distribuere malware til Windows og Android eller dirigere intetanende vitims til phishing-sider. ChatGPT fik enorm trækkraft siden lanceringen i november 2022 og blev den hurtigst voksende forbrugerapplikation i moderne historie med mere end 100 millioner brugere inden januar 2023. Denne massive popularitet og hurtige vækst tvang OpenAI til at begrænse brugen af værktøjet og lancerede et betalt niveau på $ 20 / måned (ChatGPT Plus) for personer, der ønsker at bruge chatbotten uden tilgængelighedsbegrænsninger. Flytningen skabte betingelser for trusselsaktører til at drage fordel af værktøjets popularitet ved at love uafbrudt og

Hackere bruger falske ChatGPT-apps til at levere Windows- og Android-malware Se mere...

Apple

Nye WebKit zero-day brugt til at hacke iPhones og Macs

Apple har frigivet nødsikkerhedsopdateringer for at adressere en ny Zero-Days sårbarhed, der bruges i angreb til at hacke iPhones, iPads og Mac’er. Den i dag patchede Zero-Days spores som CVE-2023-23529 og er et WebKit-forvirringsproblem, der kan udnyttes til at udløse OS-nedbrud og få kodeudførelse på kompromitterede enheder. Vellykket udnyttelse gør det muligt for angribere at udføre vilkårlig kode på enheder, der kører sårbare iOS-, iPadOS- og macOS-versioner efter åbning af en ondsindet webside (fejlen påvirker også Safari 16.3.1 på macOS Big Sur og Monterey). “Behandling af skadeligt webindhold kan føre til vilkårlig kodeudførelse. Apple er opmærksom på en rapport

Nye WebKit zero-day brugt til at hacke iPhones og Macs Se mere...

What it means

BEC-grupper bruger Google Translate til at målrette højprofil-ofre

Hackerne undersøger i vid udstrækning deres måls ansvar og forhold til administrerende direktør og opretter forfalskede e-mail-konti, der ligner de rigtige. Abnormal Security har identificeret to grupper, der bruger udøvende efterligning til at udføre Business Email Compromise (BEC) angreb på virksomheder over hele verden. Den første gruppe, Midnight Hedgehog, beskæftiger sig med betalingssvindel, mens den anden gruppe, Mandarin Capybara, udfører lønafledningsangreb. Begge grupper har lanceret BEC-kampagner på mindst 13 forskellige sprog, herunder dansk, hollandsk, estisk, fransk, tysk, ungarsk, italiensk, norsk, polsk, portugisisk, spansk og svensk, bemærkede forskerne. Mens angreb på mål på tværs af forskellige regioner og brug af

BEC-grupper bruger Google Translate til at målrette højprofil-ofre Se mere...

Technology, industry

Angreb på industriel infrastruktur stiger med hast

En Dragos-rapport viser, at nye og gamle trusselsaktører har potentiale til at forårsage store forstyrrelser af kritisk infrastruktur. Det sidste år oplevede en stigning i raffinementet og antallet af angreb rettet mod industriel infrastruktur, herunder opdagelsen af et modulært malware-værktøjssæt, der er i stand til at målrette mod titusinder af industrielle kontrolsystemer (ICS) på tværs af forskellige branchevertikaler. Samtidig viste hændelsesresponsengagementer fra det industrielle cybersikkerhedsfirma Dragos, at 80% af de berørte miljøer manglede synlighed i ICS-trafik, og halvdelen havde netværkssegmenteringsproblemer og ukontrollerede eksterne forbindelser til deres OT-netværk. “En række af de trusler, som Dragos sporer, kan udvikle deres forstyrrende

Angreb på industriel infrastruktur stiger med hast Se mere...

Scroll to Top