V2-bloggers IP-adresser dukker op i analyse af Clintons email-hack
Den danske sikkerhedskonsulent Henrik Kramshøjs mail, telefonnummer og TOR-ip-adresse er koblet direkte til hackerangrebet mod det demokratiske parti i USA. Aktivisme er vigtigt, lyder det ufortrødent fra sikkerhedskonsulenten.. .
Bagdøre fundet i 80 forskellige modeller af Sony IP sikkerhedskameraer
80 forskellige modeller af sikkerhedskameraer fra Sony er i fare for at blive fuldt ud overtaget af hackere, hvis ikke de har den seneste opdatering. Det viser en nyligt udgivet analyse.
. .
Kendt sikkerhedsmand frigiver 1,4 mia. lækkede dataposter i analyseøjemed
En masse poster fra sikkerheds-sitet ‘Have I been pwned’ er blevet frigivet, så folk kan analysere på datalæk…
Efter massespærring: Nets ved ikke, hvordan kompromittering af danske kort teknisk er foregået
Dataanalyse fik Nets til at rette henvendelse til Visa og Mastercard efter mistanken om, at over 100.000 betalingskortoplysninger var blevet kompromitteret.…
Overraskende få enheder var kilde til DDoS-angrebet i fredags
En analyse af Dyn viser, at antallet af enheder der lagde DNS-netværket ned, var langt mindre end først antaget.…
Undersøgelse: Billigere at blive hacket end at investere i dyr it-sikkerhed
Udgifter til de bedste sikkerhedssystemer overstiger det typiske tab fra sikkkerhedsbrud, viser analyse.
. .
Cyberkrig mellem Ukraine og Rusland: Smart-tv hacket til at vise propaganda
En analyse fra NATO viser, at krigen i Ukraine langt fra kun bliver udkæmpet med bomber og kanoner. Bag fjendens linjer udspiller en cyberkrig sig mellem de stridende parter.. .
Hver tiende offentligt ansatte har kendskab til succesfulde hackerangreb
11 pct. af offentligt ansatte har iføge ny analyse fra KMD kendskab til succesfulde hackerangreb, og 42 pct. har oplevet eksterne sikkerhedshændelser..
Brute force, lyd-analyse og gætteleg: Politikens udvikler klarede FE’s hackertest
Forsvarets Efterretningstjeneste har stillet en hackeropgave i forbindelse med rekruttering, som Politikens redaktionelle udvikler har fundet vej igennem. Dog ikke på den ‘rigtige’ måde.. .
Ny RFID-chip modstår hackerforsøg
Ferroelektriske krystaller skal være med til at standse hacking af kreditkort ved at analysere deres brug af strøm og hukommelse.…
Dataanalyse: Flash står for otte af de 10 mest udnyttede sårbarheder i år
At Adobes Flash-software er hackernes foretrukne indgang til computeren, bliver bekræftet af ny undersøgelse.…
Kundeanalyse fra CFCS: »Stort set alle netværk rummer klient-pc’ere, der er inficeret med gængs malware.«
Blandt andet ip-telefoni, IMAP og telnet er blandt hackernes foretrukne mål, viser analyse fra Center for Cybersikkerhed. Og så er malware et udbredt problem hos kunderne, der tæller offentlige myndigheder.. .
Danmarks IT-sikkerhed stadig ikke god nok
Både myndigheder og vigtige virksomheder kan med få greb gardere sig væsentligt bedre mod hackere og IT-kriminellee, viser ny analyse fra Center for Cybersikkerhed under Forsvarets Efterretningstjeneste.…