IT-fællesskab rystet af Shellshock-sårbarheder

I kølvandet på Heartbleed kommer en ny form for eksponering, der potentielt kan gøre meget mere skade end nogen anden sårbarhed af sin art.

SHELLSHOKERET

Det er kendt som Shellshock. Shellshock påvirker Linux- og UNIX-implementeringer, der bruger BASH-kommandofortolkeren.

Løsningen af problemet er enkel. Opgrader din version af BASH til en, der ikke er sårbar. Problemet ligger i det store antal servere, arbejdsstationer og enheder, der har dett

Læs mere →

Venom-sårbarhed udsætter de fleste datacentre for cyberangreb

Lige efter en ny sikkerhedssårbarhed dukkede op onsdag, begyndte mange tekniske forretninger at sammenligne den med HeartBleed, den alvorlige sikkerhedsfejl, der blev afsløret sidste år, og som gjorde kommunikation med mange velkendte webtjenester usikker, hvilket potentielt afslørede millioner af almindelig tekstadgangskoder.

Men gå ikke i panik. Selvom den seneste sårbarhed har et mere fantastisk navn end HeartBleed, vil det ikke forårsage så meget fare, som HeartBleed gjorde.

D

Læs mere →

Sårbarhedshåndtering og beskyttelse: Tænk som en hacker

Dagens moderne angrebsoverflade omfatter netværket, skyen, endpoints, mobile enheder og applikationer og er konstant under angreb fra velbevæbnede cyberkriminelle. Sårbarhedsstyring giver strategisk indsigt i sårbare applikationer og enheder fra en cyberkriminel synspunkt, som du kan tilslutte, før angribere kan udnytte. Sårbarhedshåndtering er for serviceudbydere såvel som deres slutkunder. Cyberkriminelle retter sig aktivt mod MSSP'er; en mere omfattende tilgang til trussels- og sårbarhedsh

Læs mere →

Hvad er Zero-Day-sårbarhed, og hvordan forhindrer du det?

En nul-dages sårbarhed er en softwarefejl, som udviklere har "nul dage" til at rette. Hackere leder altid efter softwaresårbarheder at udnytte for at stjæle følsomme data eller deltage i andre former for ondsindet aktivitet.

Hvis en vi

Læs mere →

Hvad er PrintNightmare-sårbarheden?

PrintNightmare-sårbarheden gør det muligt for angribere at udføre fjernkode på vores enheder og dermed tage kontrol over dem. Det er ikke helt klart, hvornår sårbarheden først blev opdaget, selvom det meste af litteraturen om emnet angiver, at den blev opdaget omkring juni 202

Læs mere →

Almindelige cybersikkerhedssårbarheder, der skal løses

I denne episode af vores populære podcast-serie CISO Talks mødtes vi med Reuven Aronashvili, grundlæggeren og administrerende direktør for CYE – eksperter i organisatorisk cybersikkerhed og risikovurderinger. Før det arbejdede Reuven som en af medstifterne af I

Læs mere →

Top udnyttede sårbarheder i 2021

U.S. Cybersecurity & Infrastructure Security Agency har offentliggjort en rapport, der skitserer de mest udnyttede sårbarheder i 2021, som sidst blev revideret den 28. april 2022.

Ifølge rapporten fortsætter cyberkriminelle ud over at være målrettet mod nyligt afslør

Læs mere →

Hvad er sårbarhedsvurdering? {Vulnerability Testing Guide}

Cyberkriminelle målretter ofte virksomheder gennem sårbarheder, som sikkerhedspersonalet ikke formåede at opdage og rette til tiden. Selvom de typisk er små og lette at overse, tilbyder disse svagheder en bagdør, der gør det muligt for en hacker at glide ind ubemærket og forårsage et dyrt brud.

Denne artikel er en introduktion til sårbarhedsvurderinger, en af de mest effektive og overkommelige teknikker til at opdage systemfejl. Læs videre for at lære, hvordan en sårbar

Læs mere →

Meltdown and Spectre: Fakta om de seneste CPU-sikkerhedssårbarheder

Efter at have fulgt op på en nylig afsløring af sikkerhedssårbarheder, der påvirker Intel, AMD og ARM-chipsæt, gør teknologivirksomheder en indsats i hele branchen for at minimere deres indvirkning.

Fejlene, der kaldes Meltdown og Spectre, blev først rapporteret af Googles Project Zero-forskere den 3. januar.

De opdagede, at de fleste moderne processorer tillader uautoriserede programmer at observere privilegeret hukommelse og omgå forventede privilegieniveauer.

Læs mere →

Sårbarhedsscanning vs penetrationstest: Hvordan er forskellen?

Softwaresikkerhed er afgørende. Tillad den software adgang til internettet, og kravet til sikkerhed øges med ufattelige størrelsesordener.

Succesfuld beskyttelse af software og dens aktiver kræver en mangefacetteret tilgang, herunder (men ikke begrænset til) sårbarhedsscanning og penetrationstest. Disse termer forveksles ofte inden for IT-branchen, og det er der en god grund til.

Penetrationstests og sårbarhedsscanninger er forvirrede for hinanden.

Sårbarhed

Læs mere →