Danske Tommy hjælper FBI med at fange oprørere fra stormløbet mod KongressenTeknisk kiks fra det sociale medie Parler giver internetdetektiver masser af information om oprørerne.
Sådan efterforsker Maya Horowitz it-forbrydelser: »Hvis der er et hack, er der en hacker«Det kræver tålmodighed at finde frem til de skyldige efter et hack, fortæller Check Points chef for trusselsvurderinger, i et interview med Version2.
Sikkerhedsforsker: »En false flag-teknik behøver ikke være perfekt for at være effektiv«Vi vil se en tendens, hvor flere lande forsøger at få det til at se ud som om, nogle andre reelt står bag et cyberangreb, mener sikkerhedsforsker.
Manden bag fænomenet Shodan: Jeg havde ikke troet, det ville blive så stortDa John Matherly først viste sin idé frem blev han blandt andre hånet af Microsoft. Nu har hans kontroversielle tjeneste 2,5 millioner brugere, og Matherly fastholder, at Shodans hensigter er gode.
Scannings-databasen Shodan gør det legende let at hackeShodan er i flere omgange blevet beskyldt for at gå kriminelles ærinder. Det er for nemt at finde sårbarheder med tjenesten, lyder det fra to danske sikkerhedsfolk.
Scannings-databasen Shodan gør det legende nemt at hackeShodan er i flere omgange blevet beskyldt for at gå kriminelles ærinder. Det er for nemt at finde sårbarheder med tjenesten, lyder det fra to danske sikkerhedsfolk.
Neil og Bart forsøgte at finde den rigtige ondsindede trafik på hackerkonferenceHele netværkstrafikken blev gemt under it-sikkerhedskonference - og den blev slettet igen, så snart det er slut, bedyrede arrangører.
Sikkerhedsforskere afslører nye sårbarheder i LTE-netværkBlandt andet DNS Spoofing-angreb døbt ‘aLTEr’ udnytter mangler i LTE-netværk, der benyttes af milliarder verden over.
Guf for hackere: Intetanende virksomheder lækker interne data på åbne hjemmesiderMange virksomheder renser ikke billeder og andre filer for metadata, inden de offentliggøres online. Det giver hackere let adgang til informationer om ansatte, der kan bruges til CEO-fraud.