• Zero-Click

    En “zero-click” sårbarhed er en type sikkerhedsrisiko, hvor en enhed eller et system kan blive angrebet uden behov for brugerinteraktion eller handling. Traditionelt kræver de fleste angreb en form for brugerinteraktion, for eksempel at klikke på et link eller downloade en fil. Men i tilfælde af en zero-click sårbarhed kan en angriber få adgang til en enhed eller et system ved at udnytte en sårbarhed i systemet uden brugerinteraktion. Dette kan ske ved hjælp af metoder som fjerneangreb, der kan inficere en enhed uden at en bruger behøver at gøre noget. Sådanne sårbarheder er især farlige, fordi de kan bruges…

  • Pegasus 2.0

    Pegasus 2.0 er et værktøj, som er udviklet og leveret af NSO Group. Det er en avanceret form for malware, der kan installeres på en målrettet enhed ved hjælp af forskellige metoder, herunder fjerninstallation eller via et phishing-angreb. Når malware er installeret, kan det give angriberen fjernadgang til enheden og give dem mulighed for at indsamle data og overvåge enheden. Pegasus 2.0 er kendt for at være en avanceret form for malware med evnen til at give angriberen fuld kontrol over en målrettet enhed, herunder at tage screenshots, optage lyd, og endda tænde for mikrofonen og kameraet. Pegasus 2.0 er…

  • Q Suite

    Q Suite er en serie af værktøjer, der giver mulighed for at overvåge og indsamle data fra smartphones og andre mobile enheder, herunder tekstbeskeder, opkaldslogs, GPS-placeringer, kontaktliste og meget mere. Værktøjerne er designet til at give brugerne mulighed for at spore og overvåge mistænkte personer og organisationer. Q Suite er udviklet af NSO Group, som er en israelsk virksomhed, der specialiserer sig i at udvikle og levere værktøjer til overvågning og efterretning til regeringer og andre offentlige myndigheder. NSO Group har været omdrejningspunkt for kritik for deres værktøjer, som er blevet brugt til at overvåge civilsamfundet og modvirke demokratiske protester…

  • black hat

    Black Hat er en årlig konference, der fokuserer på informationssikkerhed og hacker teknologi. Konferencen er primært rettet mod professionelle sikkerhedsforskere, sikkerhedschefer og IT-personale. Det er et sted hvor man kan lære om de nyeste trusler og sårbarheder i software og hardware, diskutere og dele erfaringer og netværke med andre i branchen. Konferencen afholdes typisk i USA og er kendt for at have et højt niveau af teknisk dybde, med talere der præsenterer deres forskning, værktøjer og metoder. Derudover, er der også ofte workshops, hvor deltagerne kan dykke dybere ned i specifikke emner. Black Hat konferencen er kendt for at være…

  • Data dump

    Et data dump eller SQL-dump er en samling af data fra en database, ofte alle data i denne datase. Et data dump kan også være forskningsdata, som man “dumper” for at levere dem til en samarbejdspartner for videre forskning. Men det kunne også være en database med brugernavne og passwords, som hackere har fået adgang til. Disse dumps benytter hackerne ofte først selv til deres angreb, hvorefter de ofte sætter disse data dumps til salg i hackerfora for andre hackere at købe for selv at bruge.  

  • Snowden

    Edward Snowden er en amerikansk tidligere NSA-ansat med højeste sikkerhedsgodkendelse, der afslørerede bl.a. hvordan USA efterretningstjeneste NSA, bl.a. aflyttede al internet trafik. Læs mere på Wikipedia

  • Deep Web

    Klik på billedet her over for at læse hvad Deep- og Dark Web er.

  • Tor

    “Tor” er betegnelsen for en browser, som bla. den amerikanske regering var med til at opbygge i 2004-2005, og som skulle sikre maksimal anonymitet, når man søgte rundt på internettet. Tor skjuler bla. dine søgninger på nettet og ejerne af hjemmesider der ligger på “Dark web”. Netop denne anonymisering, som Tor giver, betyder også at sider på “Dark Web” kun kan tilgås via Tor browseren. Du kan læse mere om Tor her på Wikipedia eller her hos VPNMentor.

  • Appware

    Appware er en betegnelse i gruppe med malware og ransomware. Her er tale om apps, så som Instagram, Facebook, Endomondo, Starbucks, osv. som vi ukritisk giver adgang til data på vores mobile enheder. Typisk giver vi disse apps adgang til alle kontakter på vores enheder, hvorefter de kopiere disse ud på deres egne servere, evt. uden for EU. Især kritisk er at mange blander private kontakter sammen med firma kontakte, hvorved man uden at have tænkt over det, har delt firmadata med en privat app. Det er jo de færreste, der læser “Terms and Conditions”, når vi installerer en app…

  • Defacing

      Betegnelse, når hackere ændrer udseendet på den hackede hjemmeside. Ofte med et politisk, socialt eller religiøst budskab.    

  • Juicehacking

    Betegnelse for når hackerne kopierer data fra fx. din smartphone via et kabel. Læs mere her.  

  • Datablocker

    Lille adapter, der forhindrer data-hacking (også kaldet juice hacking). Tillader kun opladning af din enhed. Læs mere her.  

  • White hacker

    Betegnelse for en type hacker. Læs her om de mange forskellige typer af hackere.  

  • Red hatter

    Betegnelse for en type hacker. Læs her om de mange forskellige typer af hackere.

  • Newbie

    En slang betegnelse for en nybegynder indenfor et område.

  • Lightning

      Betegnelse for Apples specielle stik til nyere iPhones og iPads

  • IoT

    Internet of Things – enheder, der er koblet på nettet. Det kan være alt fra wearable, din bil, webcamera, køleskab, gadelys. Kort sagt alle mulige dimser, der kan kobles til internettet.

  • Advanced Encryption Standard

    Advanced Encryption Standard – Krypteringsstandard. Idag forventes minimum en 256 bit kryptering, der af begrebet AES 256. Wikipedia

  • Access Point

    Betegnelse for den enhed, som du har siddende derhjemme, og som kobler dig på internettet. Forkortes også AP og omtales som AP’er.