30 min online sparring

Dine informationer så vi kan lave en aftale med dig

Emnevalg

Hvad skal din online sparring handle om?

Afkrydsningsfelter

Giv os nogle ideer om, hvad du ønsker at tale om, så du kan få mest muligt ud af dine 30 minutter.

Maximum file size: 268.44MB

Ved at benytte formularen accepterer du, at vi gemmer dine data i op til 6 mdr.
Kontakt os i tilfælde af, at du vil have dine data slettet.

Skriv os et par ord om din forespørgsel, så kontakter vi dig hurtigst muligt.

Forespørgselsformular

Dine informationer

Hvad kan vi hjælpe med?

Radioknapper

Beskriv din forespørgsel

Maximum file size: 268.44MB

Ved at benytte formularen accepterer du, at vi gemmer dine data i op til 6 mdr.
Kontakt os i tilfælde af, at du vil have dine data slettet.

Exploits – lyder det teknisk? Det er det også… en lille smule i hvert fald

Exploits

Exploits er, når hackere finder en måde at udnytte en sårbarhed systematisk og automatiseret. Bliv klogere på det her.

Alt software får før eller siden små fejl – det er det, du også kender som ”bugs”. Men nogle af de fejl er deciderede sårbarheder i softwaren, der gør det muligt for hackere at slippe udenom sikkerhedsforanstaltningerne i din software, og dermed komme ind i dit system. Så kort sagt er Exploits, når hackere finder en måde at udnytte en sårbarhed systematisk og automatiseret.

Du har sikkert prøvet at downloade et program fra internettet eller på en hjemmeside. Når du trykker på ”Download”, kommer der en lille boks frem, hvor der står ”Ønsker du at download” eller ”Har du tillid til at downloade XXX fra dette websted”. Det er en sikkerhedsprocedure, der er til, for at gøre dig opmærksom på, at du er i færd med at hente et program.

Hackere spørger ikke om lov

Forestil dig så, at hackere udnytter din browser, så når du besøger en bestemt hjemmeside, bliver der automatisk downloadet et program på din maskine, uden at du ved det. De spørger altså ikke om lov først, og lige pludselig har du uvelkomne gæster, som har skaffet sig adgang til din computer og alle dine filer. Derfra kan de komme videre ind i din virksomheds systemer.

Typisk bliver en sådan sårbarhed udnyttet af hackere til at installere malware (ondsindet software). Dermed kan de komme ind på dit og din virksomhedes netværk. De snuser rundt og leder efter data, som de kan stjæle eller kryptere – for at afpresse, tjene penge, sælge data eller på anden måde skade din virksomhed.

Vil du høre nærmere om, hvad du kan gøre for at undgå dette på en optimal måde? Så book nedenfor 30 minutters sparring med det i fokus.

Book 30 minutters sparring

Det gælder også din telefon

Det er ikke kun din computer, der er i fare. Det er din telefon også. Din iPhone skal opdateres med det samme, hvis du ikke allerede har gjort det!

Den 10. februar 2022 sendte Apple en opdatering ud af styresystemet til iPhone og iPad, det er det, der hedder iOS. Opdateringen skyldtes, at der var fundet en softwarefejl, som kunne udnyttes af hackere. Hvis du som bruger kommer til at trykke på ét forkert link, vil det kunne resultere i, at en hacker kan overtage telefon og trække følsom data ud. Hvor meget har du i dag ikke adgang til via din telefon?

Nu bliver det lige lidt nørdet, så bare spring over dette, hvis du ikke er interesseret. Men for at udnytte exploits som UAF-sårbarheden checkm8 i nogle iOS-enheder kan en hacker fx starte en USB-baseret opdatering af enhedens styresystem og derefter – i stedet for at opdatere styresystemet sende en kommando til enheden for at afslutte opdateringen med en genstart. Og når systemet forsøger at genstarte, kan hackeren sende vilkårlig kode til enheden og udføre den på adressen på bufferen, der blev tildelt før afslutningen. Det er teknisk og svært at forklare, men det er bare et eksempel af mange. Det der er vigtigt for dig at vide er, at du skal sørge for at opdatere dine styresystemer.

Apples egne ord om opdateringen

Hvis du gerne vil nørde lidt mere, så kan vi fortælle, at Apple om den pågældende opdatering fra 10. februar 2022 skriver således:

iOS 15.3.1 and iPadOS 15.3.1

Available for: iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)

Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.

Tre hurtige råd for at undgå Exploits

  • Sørg for at dine programmer og browsere ALTID er opdateret til nyeste version.
  • Lad være med at besøge hjemmesider eller klikke på links, som du ikke har tillid til.
  • Sørg for at have et ordentligt antivirusprogram, der sikrer dig mod denne slags ubehageligheder.

”Skal vi tage en uforpligtende snak og kigge på din sikkerhed? Book et 30 minutter onlinemøde med en af vores eksperter, så hjælper vi dig med at blive klogere.”

Book dine 30 minutter sparring her

Del denne artikel