I kølvandet på Heartbleed kommer en ny form for eksponering, der potentielt kan gøre meget mere skade end nogen anden sårbarhed af sin art.
Det er kendt som Shellshock. Shellshock påvirker Linux- og UNIX-implementeringer, der bruger BASH-kommandofortolkeren.
Løsningen af problemet er enkel. Opgrader din version af BASH til en, der ikke er sårbar. Problemet ligger i det store antal servere, arbejdsstationer og enheder, der har dett
Læs mere →Lige efter en ny sikkerhedssårbarhed dukkede op onsdag, begyndte mange tekniske forretninger at sammenligne den med HeartBleed, den alvorlige sikkerhedsfejl, der blev afsløret sidste år, og som gjorde kommunikation med mange velkendte webtjenester usikker, hvilket potentielt afslørede millioner af almindelig tekstadgangskoder.
Men gå ikke i panik. Selvom den seneste sårbarhed har et mere fantastisk navn end HeartBleed, vil det ikke forårsage så meget fare, som HeartBleed gjorde.
D
Læs mere →Dagens moderne angrebsoverflade omfatter netværket, skyen, endpoints, mobile enheder og applikationer og er konstant under angreb fra velbevæbnede cyberkriminelle. Sårbarhedsstyring giver strategisk indsigt i sårbare applikationer og enheder fra en cyberkriminel synspunkt, som du kan tilslutte, før angribere kan udnytte. Sårbarhedshåndtering er for serviceudbydere såvel som deres slutkunder. Cyberkriminelle retter sig aktivt mod MSSP'er; en mere omfattende tilgang til trussels- og sårbarhedsh
Læs mere →En nul-dages sårbarhed er en softwarefejl, som udviklere har "nul dage" til at rette. Hackere leder altid efter softwaresårbarheder at udnytte for at stjæle følsomme data eller deltage i andre former for ondsindet aktivitet.
Hvis en vi
Læs mere →PrintNightmare-sårbarheden gør det muligt for angribere at udføre fjernkode på vores enheder og dermed tage kontrol over dem. Det er ikke helt klart, hvornår sårbarheden først blev opdaget, selvom det meste af litteraturen om emnet angiver, at den blev opdaget omkring juni 202
Læs mere →I denne episode af vores populære podcast-serie CISO Talks mødtes vi med Reuven Aronashvili, grundlæggeren og administrerende direktør for CYE – eksperter i organisatorisk cybersikkerhed og risikovurderinger. Før det arbejdede Reuven som en af medstifterne af I
Læs mere →U.S. Cybersecurity & Infrastructure Security Agency har offentliggjort en rapport, der skitserer de mest udnyttede sårbarheder i 2021, som sidst blev revideret den 28. april 2022.
Ifølge rapporten fortsætter cyberkriminelle ud over at være målrettet mod nyligt afslør
Læs mere →Cyberkriminelle målretter ofte virksomheder gennem sårbarheder, som sikkerhedspersonalet ikke formåede at opdage og rette til tiden. Selvom de typisk er små og lette at overse, tilbyder disse svagheder en bagdør, der gør det muligt for en hacker at glide ind ubemærket og forårsage et dyrt brud.
Denne artikel er en introduktion til sårbarhedsvurderinger, en af de mest effektive og overkommelige teknikker til at opdage systemfejl. Læs videre for at lære, hvordan en sårbar
Læs mere →Efter at have fulgt op på en nylig afsløring af sikkerhedssårbarheder, der påvirker Intel, AMD og ARM-chipsæt, gør teknologivirksomheder en indsats i hele branchen for at minimere deres indvirkning.
Fejlene, der kaldes Meltdown og Spectre, blev først rapporteret af Googles Project Zero-forskere den 3. januar.
De opdagede, at de fleste moderne processorer tillader uautoriserede programmer at observere privilegeret hukommelse og omgå forventede privilegieniveauer.
Læs mere →Softwaresikkerhed er afgørende. Tillad den software adgang til internettet, og kravet til sikkerhed øges med ufattelige størrelsesordener.
Succesfuld beskyttelse af software og dens aktiver kræver en mangefacetteret tilgang, herunder (men ikke begrænset til) sårbarhedsscanning og penetrationstest. Disse termer forveksles ofte inden for IT-branchen, og det er der en god grund til.
Penetrationstests og sårbarhedsscanninger er forvirrede for hinanden.
Sårbarhed
Læs mere →