Fortsæt til indhold
Ransomware, Kryptering, DeKryptering, Malware og Penetrationstest
Indkøbskurv 0
  • StartUdvid
    • Kontakt ICARE SECURITY A/S
    • Om Sikkerhedsfirmaet ICARE SECURITY A/S
    • Forhandlere / Distributører
    • GDPR og Cookie politik
    • ICARE støtter de 17 FN Verdensmål
  • ProdukterUdvid
    • Whitehat Pentest (Penetrationstest)
    • Kryptering
    • Ransomware, malware, kryptering og dekryptering
    • Server Hosting Center A/S
  • Viden
  • ShopUdvid
    • Shop
    • Min Konto
    • Kurv
    • Kasse
Ransomware, Kryptering, DeKryptering, Malware og Penetrationstest
  • De mest hackede sikkerhedshuller i 2020
    Hacking | Kryptering | Malware | Ransomware

    De mest hackede sikkerhedshuller i 2020

    afMichael Rasmussen Hacking, Kryptering, Malware, Ransomware

    I en ny rapport, der er et nyt fælles tiltag mellem flere lande, laver sikkerhedsmyndighederne en liste over de mest udnyttede sårbarheder i 2020. Der er ikke meget nyt, men det er nyt at sikkerhedsmyndigheder nu danner fælles front. Dog har listen af sårbaheder været kendt de seneste 2 år, sådan som vi ser på…

    Se mere De mest hackede sikkerhedshuller i 2020Fortsæt

  • Cyberangreb
    Hacking | Malware | Ransomware

    De 5 mest sandsynlige cyberangreb du står overfor.

    afHenning Sand Sørensen Hacking, Malware, Ransomware

    Det er en god ide at investerer flere ressourcer i de umiddelbare trusler mod IT-sikkerheden. De trusler, som virksomheder tror, de står over for, er ofte meget forskellige fra de trusler, der udgør den største risiko. Her er de fem mest almindelige og succesfulde typer af cyberangreb. 1. Socialt manipuleret malware Socialt manipuleret malware, der…

    Se mere De 5 mest sandsynlige cyberangreb du står overfor.Fortsæt

  • Hackerroom
    Hacking | Malware

    Hackere kom udenom Windows ”Hello” ved at narre et webcam

    afHenning Sand Sørensen Hacking, Malware

    BIOMETRISK AUTENTIFICERING er tech industriens planer om at gøre verdenen mere password fri, men en ny metode til duping Microsofts Windows Hello ansigtsgenkendelse system viser, at lidt hardware roderi kan narre systemet til at låse op, når det ikke burde. Tjenester som Apples FaceID har gjort godkendelse af ansigtsgenkendelse mere almindelig i de senere år….

    Se mere Hackere kom udenom Windows ”Hello” ved at narre et webcamFortsæt

  • Lock down
    Hacking | Malware | Ransomware

    Under Covid-19 lock-down har kontorer været tomme og stille – men ikke lukkede. Netværk er fortsat med at operere, og IoT-enheder er fortsat med at fungere uden opsyn. Mange af enhederne har kommunikeret i almindelig tekst, hvilket gør netværkene sårbare.

    afHenning Sand Sørensen Hacking, Malware, Ransomware

    En international undersøgelse af mere end 500 millioner IoT-enhedstransaktioner på lidt over to uger mellem 15. december og 31. december 2020 viste en stigning på over 700% i IoT-malware i forhold til en tidligere undersøgelse af pre-lockdown i 2019. Undersøgelsen der er udført af Zscaler ThreatLabz, fandt Gafgyt og Mirai tegnede sig for 97% af…

    Se mere Under Covid-19 lock-down har kontorer været tomme og stille – men ikke lukkede. Netværk er fortsat med at operere, og IoT-enheder er fortsat med at fungere uden opsyn. Mange af enhederne har kommunikeret i almindelig tekst, hvilket gør netværkene sårbare.Fortsæt

  • API-angreb
    Kryptering

    API-angreb bliver mere og mere anvendt

    afHenning Sand Sørensen Kryptering

    Hackere ved ofte hvordan man omgår WAF’er og API-gateways, når de målretter angreb via API’er. Selvom brugerne indstiller deres kontoprofiler som private er det set at andre kunne få adgang til data fordi en defekt API tillod ikke-godkendte anmodninger. API’er (Application Programming Interfaces) gør det nemt at kommunikere fra PC til PC og brugen af…

    Se mere API-angreb bliver mere og mere anvendtFortsæt

  • ransomware, cyber crime, security-2320793.jpg
    DeKryptering | Kryptering | Malware | Ransomware

    Kort om ransomware, malware, kryptering og dekryptering

    afMichael Rasmussen DeKryptering, Kryptering, Malware, Ransomware

    Bag ransomware står en lang række af kriminelle hackergrupper, der på basis af egen software og statsproduceret ransomware udfører digital afpresning. De kriminelle grupper kræver som regel betaling i kryptovaluta og at de entydigt bruger DDOS angreb og ransomware som metoder til digital afpresning. Flere nye grupper bruger så stærk en kryptering, at der er…

    Se mere Kort om ransomware, malware, kryptering og dekrypteringFortsæt

  • Adobe nødopdatering til Acrobat Reader der udnyttes i øjeblikket
    Adobe | Cybersecurity | Hacking | Overvågningssoftware

    Adobe nødopdatering til Acrobat Reader der udnyttes i øjeblikket

    afMichael Rasmussen Adobe, Cybersecurity, Hacking, Overvågningssoftware

    En NØDOPDATERING til Adobe Acrobat, verdens førende PDF-læser, retter en sårbarhed under aktivt angreb, der påvirker både Windows- og macOS-systemer. Man kan uden opdatering risikerer vilkårlig kørsel af programkode, såsom Ransomware og installation af overvågningssoftware m.v. Adobe advarer kunderne om den kritiske zero-day fejl der aktivt udnyttes og som samtidigt udsætter alle brugere for fare…

    Se mere Adobe nødopdatering til Acrobat Reader der udnyttes i øjeblikketFortsæt

  • Overvågningssoftware misbruges af mange “slyngelstater” til at overvåge aktivister, politikere, advokater og firmaer
    Malware | Overvågningssoftware | Ransomware

    Overvågningssoftware misbruges af mange “slyngelstater” til at overvåge aktivister, politikere, advokater og firmaer

    afMichael Rasmussen Malware, Overvågningssoftware, Ransomware

    Software fra et af verdens med udbredte firmaer indenfor overvågningssoftware er ifølge flere medier blevet brugt af stater mod firmaer, det offentlige, aktivister, politikere og advokater. Dette skulle være sket flere steder i verden. Firmaet er det israelske firma NSO Group som bl.a. er leverandør af sikring mod droneangreb. Det skriver The Guardian i en…

    Se mere Overvågningssoftware misbruges af mange “slyngelstater” til at overvåge aktivister, politikere, advokater og firmaerFortsæt

Side navigation

Forrige sideForrige 1 … 12 13 14

Please contact us for the nearest dealer/partner:
DENMARK: Smedeholm 11-13, DK-2730 Herlev, Copenhagen, Tel.: +45 31971111
RINGSTED: Kildebæksvej 25, 4100 Ringsted, Tel: +45 28261366
JYLLAND: Inge Lehmans Gade 10, DK-8000 Aarhus C., Tel: +45 31951111
FINLAND: Erottajankatu 15-17, FI-00130 Helsinki City, Tel.: +358 92316 9999
ESTONIA: Rotermanni 6, EE-10111, Tallinn, Tel.: +372 712 1400
LATVIA: Dzirnavu iela 57A, LV-1010, Riga, Tel.: +372 712 1400
LITHUANIA: Žalgirio Street 90, Vilnius, 09303, LTU, Tel.: +372 712 1400
SWEDEN: Östermalmstorg 1, 114 42 Stockholm, Tel.: +46 8559 22220
SWEDEN: Hyllie Stationstorg 31, 215 32 Malmö, Tel.: +46 214950222
SWEDEN: Theres Svenssons Gata 13, 417 55, Gothenburg, Tel.: +46 727512222
NORWAY: Distribution Filial of ICARE A/S, Apotekergata 10, NO-180 Oslo
GERMANY: Rasmussen GMBH, Willy Brandts Straße 23, D-20457 Hamburg
POLAND: Marszałkowska 126/134, 00-008 Warsaw, Tel: +48 22 219 7000
KENYA: Global Trade Center, Waiyaki Way, Nairobi, Tel: +254 790 3555868
USA: 1000 North West Street, 19801 Wilmington, Tel: +1 302 574 6500
© Copyright 1992-2025 ICARE SECURITY A/S
© Copyright 2025 AGIL UDVIKLING A/S

Rul til top
  • Start
    • Kontakt ICARE SECURITY A/S
    • Om Sikkerhedsfirmaet ICARE SECURITY A/S
    • Forhandlere / Distributører
    • GDPR og Cookie politik
    • ICARE støtter de 17 FN Verdensmål
  • Produkter
    • Whitehat Pentest (Penetrationstest)
    • Kryptering
    • Ransomware, malware, kryptering og dekryptering
    • Server Hosting Center A/S
  • Viden
  • Shop
    • Shop
    • Min Konto
    • Kurv
    • Kasse
Søg