Firebrand Training Denmark Blog

Din hurtigste vej til viden og certificering. Garanteret.

Archive for the ‘Ethical Hacking’ Category

Verdens mest kendte brud på datasikkerheden i én Infographic

leave a comment »

Større databrud, lækager og hacking bliver mere og mere almindelige, men at få et overblik over omfanget kan være svært.

Information is Beautiful har skabt en genial interaktiv infographic af verdens største databrud, som fremhæver nogle af verdens mest højprofilerede angreb. Du kan filtrere efter organisation, type af lækage og den giver dig en kort beskrivelse af bruddet med kilde til de fulde artikler. Det sætter virkelig betydningen af ​​it-sikkerhed i perspektiv og er ret bekymrende.

Infographic´en omfatter alle de seneste angreb i 2013, inklusiv de seneste hændelser hos Facebook, LinkedIn, Yahoo og Twitter.

data breaches

Men det lader til, at teknologiske virksomheder ikke er de eneste i fare. “Video gaming sites har været mest ramt,” ifølge David McCandless, der driver Information is Beautiful.

Sundhedsindustrien får også sin andel af alvorlige brud på datasikkerheden, hvilket er foruroligende i betragtning af følsomheden af data.

Det skræmmende er, at det i virkeligheden kun er toppen af isbjerget af databrud, som vi kender til.

Nogle virksomheder som eksempelvis Twitter kommunikerer åbent om databrud hos dem, mens andre som Apple er ekstremt lukkede.

Du kan klikke på hvert angreb for at se mere om, hvad der skete. Klik her for at tjekke det ud.

Written by Firebrand Training

august 19, 2013 at 7:27 am

CEH v8 frigivet!

leave a comment »

EC-Council har endelig frigivet den længe ventede CEH v8, som nu indeholder 20 af de mest up-to-date hacking domæner, du behøver. Uanset om dit mål er at styrke sikkerheden i din virksomhed eller at starte din egen Ethical Hacking karriere.

De nye forbedringer inkluderer: centrale indholdsopdateringer, nyt indholdsflow, nye koncepter og angreb, de nyeste hacking teknikker og mange flere. Her er nogle af de seneste opdateringer, som v8 vil fokusere på:
- Sikkerhedsproblemer i de nyeste styresystemer. Herunder Windows 8 og Windows Server 2012
- Eksisterende trusler mod driftsmiljøer domineret af Windows 7 og andre operativsystemer
- De seneste hacking angreb målrettet til mobil platforme og tablet-computere og modforholdsregler for at sikre mobilinfrastrukturer
- For at slå en hacker, skal du tænke som en, og det er præcis, hvad Certified Ethical Hacking handler om. Hacking er hurtigt gået fra at være noget underligt og oprørsk til et klart tegn på indflydelse og intelligens. Det er nu en af ​​de mest eftertragtede IT sikkerhedscertificeringer.

Kurset dækker alle domæner, der er nødvendige for at teste system sårbarheder og tage modforanstaltninger. Alt praktisk øvelse anvender de samme metoder og teknikker, som en hacker.

Målet er at sikre, at man selv finder sårbarheder og sikkerhedshuller, inden hackere gør. Etiske hackere efterligner den tilgang hackere har, men med et minimum af forstyrrelser i service. Omfanget af undersøgelserne tilpasses til organisationens egne ønsker og behov.

Lær mere om Certified Ethical Hacker v8 certificeringen her.

Written by Firebrand Training

juni 21, 2013 at 1:26 pm

‘U-hackelig’ kryptografi

leave a comment »

Efterhånden som computere bliver hurtigere og mere kraftfulde, og hackere bliver klogere og mere sofistikerede, er det blevet sværere at beskytte følsomme oplysninger, der sendes over internettet.

Den gode nyhed er, at forskere lige har fundet en måde at forbedre den mest sofistikerede måde at kryptere informationer. Kvantekryptografi – men nu uden optiske fibre.

Ideen blev oprindelig udviklet af Cambridge Universitets ingeniører i Storbritannien og Toshibas europæiske forskningslaboratorium. Det tager alting et skridt tættere på det, der kan kaldes ‘unhackable “og teknologien kan snart blive implementeret i forhold til kreditkorttransaktioner.

Hvad er kvantekryptografi?
Kvantekryptografi er udviklet ud fra kvantefysik teori til at skabe, hvad der kunne være ubrydelige koder, der endda kan vise, om de er blevet forsøgt manipuleret. Koderne bliver ubrydelige, fordi koden reagerer anderledes når den observeres. Det er ret komplekst, så jeg vil overlade forklaringen til en ekspert. Alex Filippenko forklarer det med det dobbelte helix eksperiment i nedenstående dokumentarfilm.

Kvantekryptografi bruger enkelte fotoner (de mindste partikler af lys) i forskellige orienteringer for at producere en kontinuerlig binær kode, eller “nøgle”, for at kryptere information. Reglerne for kvantemekanikken sikrer, at enhver der opsnapper nøglen vil blive opdaget og det giver selvfølgelig en meget sikker nøgleudveksling.

En lignende teknik anvendes allerede af regeringer og militær, men et af problemerne med den tidlige teknik er, at kvantenøglerne til at kode og afkode oplysningerne skal sendes på enkelte fotoner (lyspartikler) over en optisk fiber separat fra den linje bærer selve dataene. Dette gjorde det ekstremt kompliceret og dyrt – især over lange afstande.

Andrew Shields fra Toshiba Research i Cambridge udtaler: “Kravet om separate fibre har tidligere lagt en stærkt begrænsning på anvendelsesmulighederne for kvantekryptografi, idet der simpelthen ikke altid er ledige fibre til at sende enkelte fotoner, og selv når der er fibre tilgængelige, kan de være uoverkommeligt dyre “.

“Nu har vi vist, at enkelte foton-og datasignaler kan sendes ved hjælp af forskellige bølgelængder på samme fiber.”

Toshiba-systemet, kræver stadig en avanceret detektor, der opfanger krypteringsnøglen i en tidsramme på blot 100 milliontedele af et mikro-sekund, på det forventede ankomsttidspunkt for de enkelte fotoner.

Detektoren er i stand til at bortfiltrere “støj” i fibrene, der forårsages af data selv og dermed kan man undgå omkostningerne ved dedikerede optiske fiber linjer.

Forskerne siger, at deres system kan flytte data frem og tilbage over 50 km med kryptering.

Written by Firebrand Training

juni 19, 2013 at 11:13 am

CEH v8 – Certified Ethical Hacker

leave a comment »

Jay Bavisi fra EC-Council har givet os noget spændende nyt, om den længe ventede Certified Ethical Hacker (CEH v8) certificering. Se den herunder:

 

Hvis du vil indenfor IT-sikkerhedsbranchen (den hurtigst voksende sektor i IT-branchen) er CEH et godt sted at starte. Som etisk hacker, arbejder du med at forsøge at trænge ind i netværk eller computere i organisationen du arbejder for. Hvorfor ville du gøre det? “White Hat” etiske hackere er almindeligt eftertragtede til at hjælpe med at finde og løse de sårbarheder, der ellers ville blive udnyttet af “Black Hat” kriminelle hackere. Efterspørgslen efter CEH fagfolk fortsætter med at vokse. På grund af den alarmerende stigning i cyberangreb i løbet af det seneste årti, er organisationer på udkig efter måder at beskytte sig selv og stramme deres sikkerhed. CEH kurset og certificeringen dækker alt, hvad du skal vide for at identificere system sårbarheder og modforholdsregler.

Vind en CEH og alle andre Firebrand certificeringer i FTFL konkurrencen – Vind gratis træning for Livstid: http://www.firebrandtraining.dk/ftfl

Written by Firebrand Training

marts 7, 2013 at 7:48 am

7 skridt for at bekæmpe IT- sikkerhedsproblemer

Højt profilerede virksomheder som Sony, Nintendo, og CIA oplever jævnligt hackerangreb som udstiller deres avancerede sikkerhedssystemers sårbarhed. Vi må nok se i øjnene at de fleste virksomheder, statsinstitutioner og private er sårbare overfor veludførte kriminelle cyberangreb. Sikkerhedsbruddene koster virksomheder millioner på datatab.

Her er 7 grundlæggende råd at overveje:

  1. Tænk tilbage: Tænk over de mest sårbare led i virksomheden.
  2. Gennemgå og opdater: Gennemgå sikkerhedsprocedurer med HR og IT afdelingen og sørg for at de er opdateret.
  3. Uddan nye medarbejdere: Alle nye ansatte skal være opmærksomme på IT-sikkerhedsprocedurerne for at undgå faldgruber.
  4. Backup: Sørg for backup og backup planer i tilfælde af, at noget skulle gå galt.
  5. Vør opmærksom på spam: Sidste år indeholdt 1 ud af 255 e-mails malware og 1 ud af 8300 var direkte angreb.
  6. Cloud: Flere virksomheder anvender Cloud teknologier til opbevaring af data. Glem ikke backup.
  7. Tænk som en hacker: Lær at tænke som en hacker. (Se vores Certified Ethical Hacker kursus)

Written by Firebrand Training

februar 17, 2012 at 2:44 pm

Hvilket land er “cyberparat”?

leave a comment »

En undersøgelse understøttet af McAfee har afsløret, at Israel, Finland og Sverige ligger øverst på listen over lande, der er “cyberparate”. Rapporter har afsløret, at Israel slås med mere end 1.000 angreb hvert minut.

Men Kina, Mexico og Brasilien er blevet vurderet som de mindst kompetente med hensyn til at forsvare sig selv mod cyberangreb.

“Rapportens subjektivitet er dens største styrke”, forklarede Raj Samani, McAfees tekniske direktør (CTO). “Det, den gør, er at give opfattelsen af cyberparathed hos disse enkeltpersoner, der på en måde forstår og arbejder med cybersikkerhed på daglig basis.”

Rapporten afsluttes med et krav om, at informationer skal deles mere globalt for at være et skridt foran angrebene, og at der bør håndhæves flere love som en hjælp mod grænseoverskridende kriminalitet.

Written by Firebrand Training

januar 31, 2012 at 8:23 am

Microsoft kræver at du er ansvarlig ude i skyen

leave a comment »

Dit indhold ude i ”skyen” bliver holdt nøje øje med. Der skal ikke meget til før Microsoft lukker ens SkyDrive konto (en gratis cloud oplagering service på en webbrowser). Fornyeligt lagde en mand, en tegning af to kravlenisser, der viser nissernes bagdel og testikler på sin SkyDrive konto , hvorefter den blev lukket indtil han fjernede tegningen. Indholdet overgår Microsofts grænser for anstødelighed.  

Manden skriver i en mail til Microsoft:

“Den lå der faktisk også den første gang, uden at jeg fjernede den, men de har åbenbart fået øje på den senere. Det er måske nok lige at gå i små sko at lukke min SkyDrive-konto på grund af denne tegning. Jeg har den kun fordi den er sjov, men Microsoft hår åbenbart ingen humor,” skriver han i en mail.

Historien kan få alvorlige konsekvenser for Microsoft – og andre cloud-udbydere, og genopliver debatten om Cloud nu er sikkert eller ej.

“Fundamentet under skyen forsvinder, når man ikke kan regne med, at ens ting er sikre, når man lægger dem på en server drevet af et stort velrenommeret firma. At det er amerikanske moralske normer, der afgør, hvad der er passende indhold, gør ikke sagen bedre. Hvis upassende indhold skal frasorteres, er der jo store dele af den danske kulturarv, som aldrig kan gemmes i skyen,” fastslår jurist i Forbrugerrådet, Martin Salamon.

Ikke desto mindre, skal man også holde in mente at der er stadigvæk behov for tid for at kunne etablere og drive en succesfuld Cloud practice.

Written by Firebrand Training

januar 20, 2012 at 9:29 am

5 nemme trin der gør livet surt for en hacker

leave a comment »

Her følger fem trin, der hjælper med at forhindre brud på sikkerheden. Det er umuligt at garantere, at der ikke sker brud på sikkerheden, men disse trin gør det sværere for hackere:

  1. Optimerede adgangskoder – Der var engang, hvor adgangskoden “password” var en sikker måde at snyde hackere på. Selv om de fleste nu ved, hvor dårligt adgangskoden “password” er, er der stadigvæk mange, der anvender lignende åbenlyse valg af adgangskoder. De anvender f.eks. deres navn og fødselsdato – og disse oplysninger er nemt tilgængelige via sociale medier.

    Anvend ikke adgangskoder, som nemt kan gættes. Bland tegn ind i ordene. Anvend f.eks. udråbstegn i stedet for tallet 1, &-tegnet i stedet for tallet 8, osv.

    Et andet problem med adgangskoder er, at folk efterfølgende blive dovne. Selv om din adgangskode er svær at knække, er det god kutyme at skifte den jævnligt. Folk, der ikke skifter adgangskoder, og som anvender den samme på flere websteder, vil med større sandsynlighed komme ud for et brud på sikkerheden.

  2. Effektiv antivirus og korrekt konfigureret firewall – Dette er de mest basale ting, som er forkerte i en brugers operativsystem – hvis du ikke har installeret antivirus i dit miljø, har du problemer. En helt opdateret anti-malware- og antivirussoftware skal konstant være kørende. Hvor det er muligt, skal du installere en hardwarebaseret firewall og sikre, at den ikke tillader unødvendig trafik at trænge ind i systemerne.
  3. Opdaterede maskiner – Operativsystem- og andre softwarevirksomheder lancerer patches og opdateringer af softwaren. Mens nogle opdateringer tilføjer nye funktioner, lukker andre sikkerhedshuller, der kan have eksisteret indtil da. Derfor er det vigtigt at installere den nyeste version.
  4. Sikring af data – Går du rundt med følsomme data på en USB-nøgle? Hvis det er tilfældet, skal du passe på. Ubeskyttede data er en alvorlig sag. En tabt USB-nøgle, harddisk, laptop eller iPod kan kan føre dig og din organisation ud i et stormvejr. Krypter alle data, der transporteres.
  5. Beskyt din Wi-Fi – På trods af kendte sårbarheder i åbne trådløse netværk, er der stadigvæk nogen, der anvender åbne og usikre netværk. Nogle anvender WEP (Wired Equivalent Privacy), men det er tidligere vist, at WEP kan brydes på så lidt som fire sekunder. Det anbefales som minimum at anvende WPA. WPA2 er et bedre alternativ. WPA2 er en moderne trådløs sikkerhedsstandard, der understøttes af de fleste nyere operativsystemer, og den er betydeligt sværere at knække end WEP eller WPA.

Written by Firebrand Training

januar 13, 2012 at 9:22 am

Certificeret etisk hacking: Et job med moral, der betaler sig

leave a comment »

Sikkerhedstrusler har nået skræmmende sofistikerede højder. Internetkriminalitet bliver mere og mere problematisk for virksomheder over hele verden. Virksomhederne leder efter personer, der kan forhindre ondsindede hackere i at nå deres kunders fortrolige data – med potentiale til at stjæle milliardvis af private data. Det job klares af en certificeret etisk hacker.

Certificerede etiske hackere er it-medarbejdere, der forsøger at gennemtrænge virksomhedens systemer, på samme måde som en hacker ville gøre det, for at finde huller i sikkerhedssystemet. En CEH udfører en sårbarhedsvurdering (VA) for at finde teknologiens begrænsninger.

Som CEH får du jobmuligheder i såvel private virksomheder som offentlige myndigheder. Med sikkerhedsbristerne i bl.a. Adidas, Sony og Nintendo sidste år tager flere og flere virksomheder sikkerhed alvorligt, og leder efter bedre måder til bekæmpelse af brister i datasikkerheden.

Written by Firebrand Training

januar 10, 2012 at 9:16 am

Læs hvordan hackere stjæler dine passwords

leave a comment »

Vi skrev tidligere om de fem værste adgangskoder i vores indlæg fra 30 november (Er din adgangskode “Password”?)

Here genopfrisker vi de 25 værste adgangskoder, som det amerikanske firma SpalshData er kommet frem til:

  • password
  • 123456
  • 12345678
  • qwerty
  • abc123
  • monkey
  • 1234567
  • letmein
  • trustno1
  • dragon
  • baseball
  • 111111
  • iloveyou
  • master
  • sunshine
  • ashley
  • bailey
  • passw0rd
  • shadow
  • 123123
  • 654321
  • superman
  • qazwsx
  • michael
  • football

For at gøre tingene nemmere for os selv, opbevarer mange deres personlige oplysninge på nettet, hvor der ikke skal meget til for IT-kriminelle at stjæle dem og udnytte dem.

I en artikel i det amerikanske tidsskrift ”The Atlantic”, fortæller James Fallow, hvor hans kone Deb Fallows Gmail-konto blev hacket, hvor flere vigtige mails blev slettet og desuden fandt hackerne ud af ude fra en mail sendt til familiens venner at de havde været udsat for et røveri under deres rejse til Madrid, og havde brug penge, så de kunne betale for deres ophold.

Familien forstår ikke hvordan de blev hacket og spørgsmålet er hvordan hacker IT-kriminelle folks mail konto?

Der er fire metoder som hacker anvender:

  1. Udover bare at taste de ovenstående koder ind, anvender hackere et avanceret program der automatisk brug af nogle af de mest anvendte adgangskode-variationer, bedre kendt som ”ordbogs-angreb”.
  2. En anden metode som er den mest udbredte er ”Phising”, som går ud på at optræde som et repræsentant fra et af de mest respekterede virksomheder og institutioner, som eksempelvis SKAT eller Sony og franarre folk til at give deres personligt oplysninger til dem.
  3. En meget nem måde at få stjålet sin adgangskode er, hvis man tjekker sin mail på en offentlig tilgængelig computer, som eksempelvis på biblioteket. Her kan man antage at IT-sikkerheden er på et højt niveau. Bruger man sin egen computer til at logge ind på bibliotekets netværk, så ved de færreste at der er tale om en sikker forbindelse, hvis der står https foran internetadressen i din browsers adressefelt og ikke hvis der blot står http.
  4. Key-logging angreb findes og er ligeså udbredt som de andre metoder. Dine tastetryk bliver afluret ved hjælp af en software, som måske ved uheld bliver installeret på din computer, som medfører at dine adgangskoder og personlige oplysninger bliver misbrugt.

Selvom Internettet gør vores hverdag nemmere er det vigtigt at vi ikke lader vores sunde fornuft forvinde. Eksempelvis vil man aldrig fortælle en ubekendt person sin adgangskode, hvis vedkommende bad om det. Samme princip burde man have når folk beder om adgangskoder over nettet. Med mindre man er Certified Ethical Hacker burde man blot følge sin sunde fornuft.

Written by Firebrand Training

januar 9, 2012 at 9:14 am

Follow

Get every new post delivered to your Inbox.

Slut dig til de 179, der følger denne blog