Blog: Sådan bygges en GPU-cracking computer #2
Hermed anden del af en serie blogindlæg om hvordan man bygger en GPU-cracking computer.
Første indlæg, Sådan bygges en GPU-cracking computer #1, handler om den åbne ramme bygges og hvilke dele og værktøj der skal anvendes.
Dette andet indlæg handler om hvordan delene klargøres og sammensættes.
……
Blog: Sådan bygges en GPU-cracking computer #1
Jeg er ikke ligefrem en “handy-man”. Jeg kan rive ned, men sjældent bygge op. Alligevel – eller måske af samme grund – blev jeg for nogle måneder siden betaget af ideen om, at designe og bygge min egen åbne ramme, et såkaldt ”open air rig”, til bl.a.
It-sikkerhedsekspert: Vi overdynger os med dyre, tekniske løsninger uden grund
For ofte lader it-afdelinger sig lokke af virksomheder med dyre teknologiske løsninger, når it-sikkerheden skal styrkes, lyder det fra den kendte engelske it-sikkerhedskonsulent Bruce Wynn.…
End-of-life servere er en millionforretning for Microsoft
Manglende rettidig IT-omhu hos en række virksomheder og myndigheder er blevet en lukrativ forretning for Microsoft, som nu sælger eksklusiv supportaftale til de berørte kunder.
…
Microsoft udnytter sikkerhedsopdatering til at reklamere for Windows 10
En sikkerhedspakke til Internet Explorer indeholder også en feature, der uvægerligt betyder bannerreklame for Windows 10.…
Google advarer om sårbarheder i sikkerhedsprodukter
Sikkerhedsekspert hos Google afslører huller i sikkerhedsprodukter hos tre kendte leverandører.…
Forbrugerrådet klar til sag om reklamationsret for manglende opdatering
Forbrugerne har krav på softwareopdateringer af f.eks. smartphones, fastslår Forbrugerrådet Tænk, som er parat til at løfte spørgsmålet ved domstolene.. .
Kodelævn laver SSH-bagdør i nyeste produkter fra sikkerhedsfirma
It-sikkerhedsselskabet Fortinet har sendt servere på markedet med en hardcoded bagdør, der kan bruges via SSH-protokollen.
…
Opdater: Fejl i OpenSSH kan lække krypto-nøgler
Alvorligt sikkerhedshul i udbredt SSH-protokol giver hackere adgang til hukommelsen på tilsluttede computere.…
Juniper dropper NSA-udviklet kode, der fungerer som bagdør
Juniper Networks vil fjerne et stykke sikkerhedskode udviklet af amerikansk spiontjeneste. En sårbarhed i koden kan udnyttes til at dekryptere fortrolig kommunikation.
.
Hensyn til innovation resulterer i farlig software
Manglende regler om softwareopdatering gør it-produkter - f.eks. smartphones - sårbare. Hensyn til innovation er en af årsagerne, mener dansk it-sikkerhedsekspert..
Populære 3G og 4G dongles er ekstremt sårbare, advarer hackere
Mobile modems fra fire populære producenter bliver sparket til hjørne af sikkerhedseksperter. Produkterne fejler på stort set alle parametre i en sikkerhedstest. .
Tysk sikkerhedsekspert: Harmløse gadgets kan spionere
Tysk it sikkerhedsekspert advarer mod svagheder i skoven af smart-home-produkter.…
Designfejl i ransomware afslørede bagmænds indtjening: 189 millioner kroner på fire måneder
En fejl i malware afslørede lukrativ forretning for folk bag ransomeware.…
Blog: Undgå dårlige adgangskoder i Active Directory
Et problem med Active Directory (AD) og tilhørende adgangskodepolitikker er, at selvom krav om adgangskodekompleksitet er slået til, så finder angribere (herunder penetration-testers) nemt dårlige bruger-adgangskoder, som IT administratorer eller sikkerhedsansvarlige ikke har mulighed for at opda……