Penetrationstest

Kommunikationsplan

Planlæg respons på sikkerhedshændelser

De fleste virksomheder vil opleve et brud eller en sårbarhed, der udsætter følsomme data. Hvordan man minimerer indvirkningen på forretningen og omdømmet afhænger i høj grad af hvor gennemarbejdet en reaktionsplan man har før hændelsen indtræffer. At være den første til at bringe nyheden om en sikkerhedshændelse, kan også betyde at du ikke har det fulde billede af hændelsens karakter eller dine talsmænd ikke fuldt ud forstår situationen og formidler forkerte oplysninger, der ofte ikke let kan afhjælpes. I denne 24/7 nyhedsverden kan det at være for kommunikativ for tidligt i processen og bringe unødvendig kontrol til dit sikkerhedsproblem. […]

Planlæg respons på sikkerhedshændelser Se mere...

Cyberlandsholdet fik en flot 5 plads som resultat ved VM i hacking

Tjekkiet var vært for ECSC (European Cyber Security Challenge) der blev afholdt for sjette gang. Det er en årlig fælleseuropæisk begivenhed, der samler unge talenter fra hele Europa for at have det sjovt og konkurrere i cybersikkerhed! Konkurrencen er et EU initiativ fra Enisa, EU Kommisionen og forum foreningen AFCEA. Der var samlet et hold fra hvert land der består af unge cyber talenter. En anden fordel for danskerne er også at Netværke og samarbejde og endelig konkurrere mod hinanden. Sådan bliver man bedre. De forskellige landegrupper vil blive udfordret til at løse sikkerhedsrelaterede opgaver fra domæner som websikkerhed,

Cyberlandsholdet fik en flot 5 plads som resultat ved VM i hacking Se mere...

Breaking: Crosstalk, er et nyt sikkerhedshul baseret på Spectre og Meltdown der nu omfatter CPU’ere kan læse fra andre CPUere.

Dette nye spektakulære sikkerhedshul kaldes af Intel for “Special Register Buffer Data Sampling” (ID: SRBDS, CVE-2020-0543). Sikkerhedshullet betyder, at hackeres kode der er tilstede på én kerne, kan afvikle instrukser på andre CPU kerner. Crosstalk kan bedst forstås ved at forstå de i 2018 opstået sikkerhedshuller der hedder Meltdown og Spectre. Det er kort sagt sårbarheder i moderne computere der lækker adgangskoder og følsomme data. Meltdown og Spectre udnytter kritiske sårbarheder i moderne processorer. Disse hardwaresårbarheder gør det muligt for programmer at stjæle data, der i øjeblikket behandles på computeren. Mens programmer typisk ikke har tilladelse til at læse

Breaking: Crosstalk, er et nyt sikkerhedshul baseret på Spectre og Meltdown der nu omfatter CPU’ere kan læse fra andre CPUere. Se mere...

Penetrationstest (PENTEST)

Penetrationstest, malware og ransomware scanning En penetrationstest, i daglig tale kendt som en pentest, eller etisk hacking, er et autoriseret (godkendt) simuleret cyber angreb på en virksomheds serversystemer. Hensigten med dette er, at få afklaret om din datasikkerhed er god nok eller, om der skal ses på de sikkerhedshuller vi finder. Vi planter et lille flag på hver server, computer, pad og telefon, som vi kan se via vore test, som bevis på sikkerhedshullet. I dag ved mange ikke om de reelt er overvåget, fordi der er mange måder man kan overvåges på. Generelt set scanner vi for alle

Penetrationstest (PENTEST) Se mere...

Overvågningssoftware misbruges af mange “slyngelstater” til at overvåge aktivister, politikere, advokater og firmaer

Software fra et af verdens med udbredte firmaer indenfor overvågningssoftware er ifølge flere medier blevet brugt af stater mod firmaer, det offentlige, aktivister, politikere og advokater. Dette skulle være sket flere steder i verden. Firmaet er det israelske firma NSO Group som bl.a. er leverandør af sikring mod droneangreb. Det skriver The Guardian i en undersøgelse: https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus%20 Selskabet bag softwaren forsvarer sig i flere medier med, at nogen skal jo levere den software som det oftenlige skal bruge til at fange kriminelle. Pegasus, der fungerer som en form for spyware, er blevet brugt til at masseovervåge enkeltpersoner, oftest systemkritikere,

Overvågningssoftware misbruges af mange “slyngelstater” til at overvåge aktivister, politikere, advokater og firmaer Se mere...

Scroll to Top