Firebrand Training Denmark Blog

Din hurtigste vej til viden og certificering. Garanteret.

Archive for the ‘Ethical Hacking’ Category

Verdens mest kendte brud på datasikkerheden i én Infographic

leave a comment »

Større databrud, lækager og hacking bliver mere og mere almindelige, men at få et overblik over omfanget kan være svært.

Information is Beautiful har skabt en genial interaktiv infographic af verdens største databrud, som fremhæver nogle af verdens mest højprofilerede angreb. Du kan filtrere efter organisation, type af lækage og den giver dig en kort beskrivelse af bruddet med kilde til de fulde artikler. Det sætter virkelig betydningen af ​​it-sikkerhed i perspektiv og er ret bekymrende.

Infographic´en omfatter alle de seneste angreb i 2013, inklusiv de seneste hændelser hos Facebook, LinkedIn, Yahoo og Twitter.

data breaches

Men det lader til, at teknologiske virksomheder ikke er de eneste i fare. “Video gaming sites har været mest ramt,” ifølge David McCandless, der driver Information is Beautiful.

Sundhedsindustrien får også sin andel af alvorlige brud på datasikkerheden, hvilket er foruroligende i betragtning af følsomheden af data.

Det skræmmende er, at det i virkeligheden kun er toppen af isbjerget af databrud, som vi kender til.

Nogle virksomheder som eksempelvis Twitter kommunikerer åbent om databrud hos dem, mens andre som Apple er ekstremt lukkede.

Du kan klikke på hvert angreb for at se mere om, hvad der skete. Klik her for at tjekke det ud.

Written by Firebrand Training

august 19, 2013 at 7:27 am

CEH v8 frigivet!

leave a comment »

EC-Council har endelig frigivet den længe ventede CEH v8, som nu indeholder 20 af de mest up-to-date hacking domæner, du behøver. Uanset om dit mål er at styrke sikkerheden i din virksomhed eller at starte din egen Ethical Hacking karriere.

De nye forbedringer inkluderer: centrale indholdsopdateringer, nyt indholdsflow, nye koncepter og angreb, de nyeste hacking teknikker og mange flere. Her er nogle af de seneste opdateringer, som v8 vil fokusere på:
– Sikkerhedsproblemer i de nyeste styresystemer. Herunder Windows 8 og Windows Server 2012
– Eksisterende trusler mod driftsmiljøer domineret af Windows 7 og andre operativsystemer
– De seneste hacking angreb målrettet til mobil platforme og tablet-computere og modforholdsregler for at sikre mobilinfrastrukturer
– For at slå en hacker, skal du tænke som en, og det er præcis, hvad Certified Ethical Hacking handler om. Hacking er hurtigt gået fra at være noget underligt og oprørsk til et klart tegn på indflydelse og intelligens. Det er nu en af ​​de mest eftertragtede IT sikkerhedscertificeringer.

Kurset dækker alle domæner, der er nødvendige for at teste system sårbarheder og tage modforanstaltninger. Alt praktisk øvelse anvender de samme metoder og teknikker, som en hacker.

Målet er at sikre, at man selv finder sårbarheder og sikkerhedshuller, inden hackere gør. Etiske hackere efterligner den tilgang hackere har, men med et minimum af forstyrrelser i service. Omfanget af undersøgelserne tilpasses til organisationens egne ønsker og behov.

Lær mere om Certified Ethical Hacker v8 certificeringen her.

Written by Firebrand Training

juni 21, 2013 at 1:26 pm

‘U-hackelig’ kryptografi

leave a comment »

Efterhånden som computere bliver hurtigere og mere kraftfulde, og hackere bliver klogere og mere sofistikerede, er det blevet sværere at beskytte følsomme oplysninger, der sendes over internettet.

Den gode nyhed er, at forskere lige har fundet en måde at forbedre den mest sofistikerede måde at kryptere informationer. Kvantekryptografi – men nu uden optiske fibre.

Ideen blev oprindelig udviklet af Cambridge Universitets ingeniører i Storbritannien og Toshibas europæiske forskningslaboratorium. Det tager alting et skridt tættere på det, der kan kaldes ‘unhackable “og teknologien kan snart blive implementeret i forhold til kreditkorttransaktioner.

Hvad er kvantekryptografi?
Kvantekryptografi er udviklet ud fra kvantefysik teori til at skabe, hvad der kunne være ubrydelige koder, der endda kan vise, om de er blevet forsøgt manipuleret. Koderne bliver ubrydelige, fordi koden reagerer anderledes når den observeres. Det er ret komplekst, så jeg vil overlade forklaringen til en ekspert. Alex Filippenko forklarer det med det dobbelte helix eksperiment i nedenstående dokumentarfilm.

Kvantekryptografi bruger enkelte fotoner (de mindste partikler af lys) i forskellige orienteringer for at producere en kontinuerlig binær kode, eller “nøgle”, for at kryptere information. Reglerne for kvantemekanikken sikrer, at enhver der opsnapper nøglen vil blive opdaget og det giver selvfølgelig en meget sikker nøgleudveksling.

En lignende teknik anvendes allerede af regeringer og militær, men et af problemerne med den tidlige teknik er, at kvantenøglerne til at kode og afkode oplysningerne skal sendes på enkelte fotoner (lyspartikler) over en optisk fiber separat fra den linje bærer selve dataene. Dette gjorde det ekstremt kompliceret og dyrt – især over lange afstande.

Andrew Shields fra Toshiba Research i Cambridge udtaler: “Kravet om separate fibre har tidligere lagt en stærkt begrænsning på anvendelsesmulighederne for kvantekryptografi, idet der simpelthen ikke altid er ledige fibre til at sende enkelte fotoner, og selv når der er fibre tilgængelige, kan de være uoverkommeligt dyre “.

“Nu har vi vist, at enkelte foton-og datasignaler kan sendes ved hjælp af forskellige bølgelængder på samme fiber.”

Toshiba-systemet, kræver stadig en avanceret detektor, der opfanger krypteringsnøglen i en tidsramme på blot 100 milliontedele af et mikro-sekund, på det forventede ankomsttidspunkt for de enkelte fotoner.

Detektoren er i stand til at bortfiltrere “støj” i fibrene, der forårsages af data selv og dermed kan man undgå omkostningerne ved dedikerede optiske fiber linjer.

Forskerne siger, at deres system kan flytte data frem og tilbage over 50 km med kryptering.

Written by Firebrand Training

juni 19, 2013 at 11:13 am

CEH v8 – Certified Ethical Hacker

leave a comment »

Jay Bavisi fra EC-Council har givet os noget spændende nyt, om den længe ventede Certified Ethical Hacker (CEH v8) certificering. Se den herunder:

 

Hvis du vil indenfor IT-sikkerhedsbranchen (den hurtigst voksende sektor i IT-branchen) er CEH et godt sted at starte. Som etisk hacker, arbejder du med at forsøge at trænge ind i netværk eller computere i organisationen du arbejder for. Hvorfor ville du gøre det? “White Hat” etiske hackere er almindeligt eftertragtede til at hjælpe med at finde og løse de sårbarheder, der ellers ville blive udnyttet af “Black Hat” kriminelle hackere. Efterspørgslen efter CEH fagfolk fortsætter med at vokse. På grund af den alarmerende stigning i cyberangreb i løbet af det seneste årti, er organisationer på udkig efter måder at beskytte sig selv og stramme deres sikkerhed. CEH kurset og certificeringen dækker alt, hvad du skal vide for at identificere system sårbarheder og modforholdsregler.

Vind en CEH og alle andre Firebrand certificeringer i FTFL konkurrencen – Vind gratis træning for Livstid: http://www.firebrandtraining.dk/ftfl

Written by Firebrand Training

marts 7, 2013 at 7:48 am

7 skridt for at bekæmpe IT- sikkerhedsproblemer

Højt profilerede virksomheder som Sony, Nintendo, og CIA oplever jævnligt hackerangreb som udstiller deres avancerede sikkerhedssystemers sårbarhed. Vi må nok se i øjnene at de fleste virksomheder, statsinstitutioner og private er sårbare overfor veludførte kriminelle cyberangreb. Sikkerhedsbruddene koster virksomheder millioner på datatab.

Her er 7 grundlæggende råd at overveje:

  1. Tænk tilbage: Tænk over de mest sårbare led i virksomheden.
  2. Gennemgå og opdater: Gennemgå sikkerhedsprocedurer med HR og IT afdelingen og sørg for at de er opdateret.
  3. Uddan nye medarbejdere: Alle nye ansatte skal være opmærksomme på IT-sikkerhedsprocedurerne for at undgå faldgruber.
  4. Backup: Sørg for backup og backup planer i tilfælde af, at noget skulle gå galt.
  5. Vør opmærksom på spam: Sidste år indeholdt 1 ud af 255 e-mails malware og 1 ud af 8300 var direkte angreb.
  6. Cloud: Flere virksomheder anvender Cloud teknologier til opbevaring af data. Glem ikke backup.
  7. Tænk som en hacker: Lær at tænke som en hacker. (Se vores Certified Ethical Hacker kursus)

Written by Firebrand Training

februar 17, 2012 at 2:44 pm

Hvilket land er “cyberparat”?

leave a comment »

En undersøgelse understøttet af McAfee har afsløret, at Israel, Finland og Sverige ligger øverst på listen over lande, der er “cyberparate”. Rapporter har afsløret, at Israel slås med mere end 1.000 angreb hvert minut.

Men Kina, Mexico og Brasilien er blevet vurderet som de mindst kompetente med hensyn til at forsvare sig selv mod cyberangreb.

“Rapportens subjektivitet er dens største styrke”, forklarede Raj Samani, McAfees tekniske direktør (CTO). “Det, den gør, er at give opfattelsen af cyberparathed hos disse enkeltpersoner, der på en måde forstår og arbejder med cybersikkerhed på daglig basis.”

Rapporten afsluttes med et krav om, at informationer skal deles mere globalt for at være et skridt foran angrebene, og at der bør håndhæves flere love som en hjælp mod grænseoverskridende kriminalitet.

Written by Firebrand Training

januar 31, 2012 at 8:23 am

Microsoft kræver at du er ansvarlig ude i skyen

leave a comment »

Dit indhold ude i ”skyen” bliver holdt nøje øje med. Der skal ikke meget til før Microsoft lukker ens SkyDrive konto (en gratis cloud oplagering service på en webbrowser). Fornyeligt lagde en mand, en tegning af to kravlenisser, der viser nissernes bagdel og testikler på sin SkyDrive konto , hvorefter den blev lukket indtil han fjernede tegningen. Indholdet overgår Microsofts grænser for anstødelighed.  

Manden skriver i en mail til Microsoft:

“Den lå der faktisk også den første gang, uden at jeg fjernede den, men de har åbenbart fået øje på den senere. Det er måske nok lige at gå i små sko at lukke min SkyDrive-konto på grund af denne tegning. Jeg har den kun fordi den er sjov, men Microsoft hår åbenbart ingen humor,” skriver han i en mail.

Historien kan få alvorlige konsekvenser for Microsoft – og andre cloud-udbydere, og genopliver debatten om Cloud nu er sikkert eller ej.

“Fundamentet under skyen forsvinder, når man ikke kan regne med, at ens ting er sikre, når man lægger dem på en server drevet af et stort velrenommeret firma. At det er amerikanske moralske normer, der afgør, hvad der er passende indhold, gør ikke sagen bedre. Hvis upassende indhold skal frasorteres, er der jo store dele af den danske kulturarv, som aldrig kan gemmes i skyen,” fastslår jurist i Forbrugerrådet, Martin Salamon.

Ikke desto mindre, skal man også holde in mente at der er stadigvæk behov for tid for at kunne etablere og drive en succesfuld Cloud practice.

Written by Firebrand Training

januar 20, 2012 at 9:29 am

Follow

Get every new post delivered to your Inbox.

Slut dig til de 190, der følger denne blog