Center for Internet Security
CIS (Center for Internet Security) er en nonprofit organisation, der udvikler bedste praksis for cybersikkerhed. CIS har udarbejdet en række kontroller (pt. 18), kendt som CIS Controls, som er en prioriteret liste af handlinger, der hjælper organisationer med at forbedre deres cybersikkerhed. Disse kontroller omtales ofte som CIS18
Botnet
Et botnet er en samling af software robotter bundet sammen i et netværk. Botnets bliver som hovedregel altid omtalt, som værende ondsindet. Derfor har ordet Botnet sikkert fået en negativ klang i manges ører. Det er dog ikke altid tilfældet. Google gør eks. brug af botnets i stor stil. Vi ville næppe have et Google, der virker så godt som det egentligt gør uden botnets, og de er kun en blandt mange. En computer, der er blevet inficeret med ondsindet kode fra et ondsindet botnet, kaldes typisk for en Zombie Computer. Personen bag et Botnet bliver kaldt for en BotMaster.…
Zero-Click
En “zero-click” sårbarhed er en type sikkerhedsrisiko, hvor en enhed eller et system kan blive angrebet uden behov for brugerinteraktion eller handling. Traditionelt kræver de fleste angreb en form for brugerinteraktion, for eksempel at klikke på et link eller downloade en fil. Men i tilfælde af en zero-click sårbarhed kan en angriber få adgang til en enhed eller et system ved at udnytte en sårbarhed i systemet uden brugerinteraktion. Dette kan ske ved hjælp af metoder som fjerneangreb, der kan inficere en enhed uden at en bruger behøver at gøre noget. Sådanne sårbarheder er især farlige, fordi de kan bruges…
Pegasus 2.0
Pegasus 2.0 er et værktøj, som er udviklet og leveret af NSO Group. Det er en avanceret form for malware, der kan installeres på en målrettet enhed ved hjælp af forskellige metoder, herunder fjerninstallation eller via et phishing-angreb. Når malware er installeret, kan det give angriberen fjernadgang til enheden og give dem mulighed for at indsamle data og overvåge enheden. Pegasus 2.0 er kendt for at være en avanceret form for malware med evnen til at give angriberen fuld kontrol over en målrettet enhed, herunder at tage screenshots, optage lyd, og endda tænde for mikrofonen og kameraet. Pegasus 2.0 er…
Q Suite
Q Suite er en serie af værktøjer, der giver mulighed for at overvåge og indsamle data fra smartphones og andre mobile enheder, herunder tekstbeskeder, opkaldslogs, GPS-placeringer, kontaktliste og meget mere. Værktøjerne er designet til at give brugerne mulighed for at spore og overvåge mistænkte personer og organisationer. Q Suite er udviklet af NSO Group, som er en israelsk virksomhed, der specialiserer sig i at udvikle og levere værktøjer til overvågning og efterretning til regeringer og andre offentlige myndigheder. NSO Group har været omdrejningspunkt for kritik for deres værktøjer, som er blevet brugt til at overvåge civilsamfundet og modvirke demokratiske protester…
Black Hat
Black Hat er en årlig konference, der fokuserer på informationssikkerhed og hacker teknologi. Konferencen er primært rettet mod professionelle sikkerhedsforskere, sikkerhedschefer og IT-personale. Det er et sted hvor man kan lære om de nyeste trusler og sårbarheder i software og hardware, diskutere og dele erfaringer og netværke med andre i branchen. Konferencen afholdes typisk i USA og er kendt for at have et højt niveau af teknisk dybde, med talere der præsenterer deres forskning, værktøjer og metoder. Derudover, er der også ofte workshops, hvor deltagerne kan dykke dybere ned i specifikke emner. Black Hat konferencen er kendt for at være…
Data dump
Et data dump eller SQL-dump er en samling af data fra en database, ofte alle data i denne datase. Et data dump kan også være forskningsdata, som man “dumper” for at levere dem til en samarbejdspartner for videre forskning. Men det kunne også være en database med brugernavne og passwords, som hackere har fået adgang til. Disse dumps benytter hackerne ofte først selv til deres angreb, hvorefter de ofte sætter disse data dumps til salg i hackerfora for andre hackere at købe for selv at bruge.
Snowden
Edward Snowden er en amerikansk tidligere NSA-ansat med højeste sikkerhedsgodkendelse, der afslørerede bl.a. hvordan USA efterretningstjeneste NSA, bl.a. aflyttede al internet trafik. Læs mere på Wikipedia
Deep Web
Klik på billedet her over for at læse hvad Deep- og Dark Web er.
Tor
“Tor” er betegnelsen for en browser, som bla. den amerikanske regering var med til at opbygge i 2004-2005, og som skulle sikre maksimal anonymitet, når man søgte rundt på internettet. Tor skjuler bla. dine søgninger på nettet og ejerne af hjemmesider der ligger på “Dark web”. Netop denne anonymisering, som Tor giver, betyder også at sider på “Dark Web” kun kan tilgås via Tor browseren. Du kan læse mere om Tor her på Wikipedia eller her hos VPNMentor.
Appware
Appware er en betegnelse i gruppe med malware og ransomware. Her er tale om apps, så som Instagram, Facebook, Endomondo, Starbucks, osv. som vi ukritisk giver adgang til data på vores mobile enheder. Typisk giver vi disse apps adgang til alle kontakter på vores enheder, hvorefter de kopiere disse ud på deres egne servere, evt. uden for EU. Især kritisk er at mange blander private kontakter sammen med firma kontakte, hvorved man uden at have tænkt over det, har delt firmadata med en privat app. Det er jo de færreste, der læser “Terms and Conditions”, når vi installerer en app…
Defacing
Betegnelse, når hackere ændrer udseendet på den hackede hjemmeside. Ofte med et politisk, socialt eller religiøst budskab.
Center for Cybersikkerhed
Øverste danske myndighed under Forsvarsministeriet, der varetager cyber sikkerhed. Fra hjemmesiden: Læs mere på hjemmesiden her
Juicehacking
Betegnelse for når hackerne kopierer data fra fx. din smartphone via et kabel. Læs mere her.
Datablocker
Lille adapter, der forhindrer data-hacking (også kaldet juice hacking). Tillader kun opladning af din enhed. Læs mere her.
White hacker
Betegnelse for en type hacker. Læs her om de mange forskellige typer af hackere.
Red hatter
Betegnelse for en type hacker. Læs her om de mange forskellige typer af hackere.
Newbie
En slang betegnelse for en nybegynder indenfor et område.
Lightning
Betegnelse for Apples specielle stik til nyere iPhones og iPads
IoT
Internet of Things – enheder, der er koblet på nettet. Det kan være alt fra wearable, din bil, webcamera, køleskab, gadelys. Kort sagt alle mulige dimser, der kan kobles til internettet.
Advanced Encryption Standard
Forkortes AES og er en symmetrisk krypteringsalgoritme, der bruges til at beskytte data ved at omdanne det til en form, der ikke kan læses uden en specifik dekrypteringsnøgle. AES blev etableret som en standard af National Institute of Standards and Technology (NIST) i 2001 og er bredt anerkendt for sin sikkerhed og effektivitet. AES bruger samme nøgle til både kryptering og dekryptering af data, hvilket betyder, at nøglen skal holdes hemmelig af både afsender og modtager for at sikre dataens fortrolighed. Algoritmen understøtter nøglestørrelser på 128, 192 og 256 bits, hvor en større nøglestørrelse generelt giver højere sikkerhed. AES anvendes…
Access Point
Betegnelse for den enhed, som du har siddende derhjemme, og som kobler dig på internettet (Wi-Fi). Forkortes også AP og omtales som AP’er.