Hacking, Cybersikkerhed & Ransomware Nyt

Nyhedsbrev om Hacking, Cybersikkerhed, Ransomware og IT Sikkerhed

enterprise-linux

OPEN ENTERPRISE LINUX FRA ELA ER NU ÅBEN FOR ALLE

CIQ, Oracle og SUSE skaber Open Enterprise Linux Association for et samarbejdende og åbent fremtid En ny handelsforening samler open source Enterprise Linux-samfundet. Den vil give en åben proces for adgang til kildekode, som organisationer kan bruge til at bygge distributioner, der er kompatible med RHEL RENO, Nev., AUSTIN, Texas, og LUXEMBOURG – 10. august 2023 – CIQ, Oracle og SUSE annoncerede i dag deres hensigt om at danne Open Enterprise Linux Association (OpenELA), en samarbejdsorienteret handelsforening for at fremme udviklingen af distributioner, der er kompatible med Red Hat Enterprise Linux (RHEL) ved at levere åben og fri Enterprise …

OPEN ENTERPRISE LINUX FRA ELA ER NU ÅBEN FOR ALLE Se mere…

Overvågning
Overvågning

Berygtet phishing- og spionsoftware leverandør lukket ned med anholdelser i stor international politiaktion

Platformen solgte hacking-værktøjer, Ransomware og spionsoftware til at kompromittere mere end 70.000 brugere i 43 lande. Der er tale om den berygtede ‘phishing-som-en-service’ (PaaS) platform kaldet ’16shop’ er blevet lukket ned i en global koordineret aktionsgruppe med styring fra INTERPOL. Indonesiske myndigheder har anholdt dens operatør samt en af dens mellemmænd, mens en anden er blevet anholdt i Japan. Det er ikke så tit man har de globale aktioner her, selvom over 5/6 af al datakriminalitet menes at stamme fra Asien og Rusland. De tre anholdelser, som blev afsluttet med handlinger der var under overvågning mod en mistænkt sidste …

Berygtet phishing- og spionsoftware leverandør lukket ned med anholdelser i stor international politiaktion Se mere…

image-1-81

Vind AI konkurrence for Sikkerhed 171 millioner for en sikker model.

Man kan vinde, hvis man kan “identificere og løse sårbarheder i software med AI,” meddeler Det Hvide Hus. DARPA siger selv: Skab en model, der sikrer software, og der er $25M til jer. Hvis du er så klog, så bevis det ved at beskytte vores infrastruktur platform I en overraskende meddelelse ved åbningen af Black Hat-keynoten i dag afslørede DARPA, hvad de kalder en AI Cyber Challenge (AIxCC). Det er en to-årig konkurrence for at udvikle beskyttende maskinlærings-systemer, der kan sikre software og dermed kritisk infrastruktur. Konkurrencen, som begynder onsdag, vil sætte hold mod hinanden for at bygge modeller, …

Vind AI konkurrence for Sikkerhed 171 millioner for en sikker model. Se mere…

medarbejderhaevn-2

Hvilken skade kan ske uden fornuftig medarbejder-sikkerhed?

For at beskytte sig bedst muligt mod forskellige trusler, herunder ransomware, firewall, antivirus, malware, overvågningssoftware, medarbejdersabotage, medarbejderstyveri og medarbejdersamarbejde med hackere, er det vigtigt at implementere en omfattende og flerlags-sikkerhedsstrategi. Hvis man ikke har en stærk IT-sikkerhed, udsætter man sig selv og ens virksomhed eller organisation for en række alvorlige risici og konsekvenser. Nogle af de potentielle risici inkluderer: Disse risici understreger vigtigheden af at have en stærk og omfattende IT-sikkerhedsstrategi for at beskytte data, systemer og virksomhedsaktiver mod potentielle trusler og angreb. Det er afgørende at investere i passende sikkerhedsforanstaltninger, uddannelse af medarbejdere og overholdelse af relevante bestemmelser …

Hvilken skade kan ske uden fornuftig medarbejder-sikkerhed? Se mere…

Overvågningssoftware
Overvågningssoftware

Overvågningssoftware: Fordele og Risici ved Overvågning af USA

I den moderne digitale tidsalder er overvågningssoftware blevet et kontroversielt og dybt omdiskuteret emne. Det refererer til teknologi, der giver myndigheder mulighed for at indsamle, analysere og overvåge data om enkeltpersoners aktiviteter, kommunikation og adfærd. Mens nogle lande har omfavnet overvågning som et middel til at forbedre sikkerhed og bekæmpe kriminalitet, har det også rejst alvorlige bekymringer om privatlivets fred og potentialet for misbrug. Denne artikel vil udforske fordelene ved overvågning af USA fra andre landes perspektiver og de potentielle risici, som sådan overvågning indebærer. De fleste lande overvåger hinanden, har dataudvekslingsaftaler og har embedsmænd i alle verdens ambassader …

Overvågningssoftware: Fordele og Risici ved Overvågning af USA Se mere…

Overvågningssoftware Malware
Overvågningssoftware Malware

Kina hævdes at være ophav til Malware og Overvågningssoftware med henblik på at Lamme USA i en Krigssitation

Amerikanske myndigheder er i en desperat jagt på en særlig type malware, som de frygter Kina kan have indsat i militært udstyr, ifølge en artikel i The New York Times. Malwaren blev først opdaget i slutningen af maj, hvor den blev fundet i Microsofts systemer i USA og blev tilskrevet en kinesisk hackergruppe. Efterfølgende er det blevet klart, at denne gruppe også har hacket e-mails tilhørende amerikanske embedsmænd. Biden-administrationen søger nu efter denne malware, der angiveligt er designet til at forstyrre militær kommunikation og forsyningsoperationer. Anonyme amerikanske embedsmænd og efterretningsagenter mistænker Kina for at have plantet denne “ondsindede kode” …

Kina hævdes at være ophav til Malware og Overvågningssoftware med henblik på at Lamme USA i en Krigssitation Se mere…

image-1-79

Ny Android Malware CherryBlos Bruger OCR til at stjæle følsomme data

En ny Android-malware-stamme kaldet CherryBlos er blevet observeret ved hjælp af optiske tegngenkendelsesteknikker (OCR) til at indsamle følsomme data, der er gemt i billeder.  CherryBlos, pr. Trend Micro, distribueres via falske indlæg på sociale medieplatforme og leveres med muligheder for at stjæle cryptovaluta tegnebogs-relaterede legitimationsoplysninger og fungere som en klipper til  at erstatte tegnebogadresser, når et offer kopierer en streng, der matcher et foruddefineret format, kopieres til udklipsholderen.  Når de er installeret, søger apps brugernes tilladelser til at give det tilgængelighedstilladelser, hvilket gør det muligt automatisk at give sig selv yderligere tilladelser efter behov. Som en forsvarsunddragelsesforanstaltning omdirigeres brugere, …

Ny Android Malware CherryBlos Bruger OCR til at stjæle følsomme data Se mere…

Wordpress

WordPress: Flere farlige fejl i Ninja Forms Plugin 

Hvem er WordPress? WordPress er det mest populære content management system (CMS), der bruges til at lave hjemmesider. WordPress giver dig mulighed for nemt at bygge og administrere din egen hjemmeside uden at skulle have kendskab til, hvordan du koder. WordPress er brugervenligt og tilbyder en bred vifte af tilpassede temaer og plugins. Hvem er Ninja Forms? Ninja Forms er en WordPress-plugin, der giver dig mulighed for at oprette formularer på din WordPress-websted uden at skulle kode1. Ninja Forms bringer brugeren ind i et grafisk nyt interface til formbygning og væk fra det traditionelle WordPress-administrationspanel. Dette blogindlæg handler om …

WordPress: Flere farlige fejl i Ninja Forms Plugin  Se mere…

WEBKIT

Apple løser ny nul-dags brug i angreb mod iPhones, Imac og Mac’er 

Apple har udgivet sikkerhedsopdateringer for at løse zero-day-sårbarheder, der udnyttes i angreb rettet mod iPhones, Macs og iPads. Der er således tale om den anden nul-dages patched i dag er en ny kernefejl, der spores som CVE-2023-38606, der blev udnyttet i angreb rettet mod enheder, der kører ældre iOS-udgivelser.  Apple Webkit fejl “Apple er opmærksom på en rapport om, at dette problem muligvis er blevet aktivt udnyttet,” sagde virksomheden i en rådgivning, der  beskriver en WebKit-fejl, der spores som CVE-2023-37450, der blev behandlet i en ny runde af Rapid Security Response (RSR) opdateringer tidligere på måneden.  “Apple er opmærksom på …

Apple løser ny nul-dags brug i angreb mod iPhones, Imac og Mac’er  Se mere…

RYZEN

Zenbleed-angreb lækker følsomme data fra AMD Zen2-processorer 

Googles sikkerhedsforsker Tavis Ormandy opdagede en ny sårbarhed, der påvirker AMD Zen2 CPU’er, der kan give en ondsindet aktør mulighed for at stjæle følsomme data, såsom adgangskoder og krypteringsnøgler, med en hastighed på 30KB / sek fra hver CPU-kerne.  Sårbarheden spores som CVE-2023-20593 og er forårsaget af forkert håndtering af en instruktion kaldet ‘vzeroupper’ under spekulativ udførelse, en almindelig præstationsfremmende teknik, der bruges i alle moderne processorer.  Ormandy brugte fuzzing og præstationstællere til at opdage specifikke hardwarehændelser og validerede sine resultater ved hjælp af en tilgang kaldet “Oracle Serialization.”  Med denne tilgang var forfatteren i stand til at opdage …

Zenbleed-angreb lækker følsomme data fra AMD Zen2-processorer  Se mere…

Scroll to Top