Skip to main content
Main navigation
Tjenester
►
DPO-tjenesten
Informationstjenesten
DeiC Compliance
Sikkerhedshændelser
Sårbarhedsscanninger
Phishing-træning
Projekter
Om DeiC Sikkerhed / DKCERT
►
Medarbejdere
Samarbejdspartnere
Trendrapporter
Historien bag DKCERT
Pressehenvendelser
Kontakt
RFC 2350
Tjenester
+
DPO-tjenesten
Informationstjenesten
DeiC Compliance
Sikkerhedshændelser
Sårbarhedsscanninger
Phishing-træning
Projekter
Om DeiC Sikkerhed / DKCERT
+
Medarbejdere
Samarbejdspartnere
Trendrapporter
Historien bag DKCERT
Pressehenvendelser
Kontakt
RFC 2350
Sikkerhedshændelser
Vi håndterer hændelser mod og på forskningsnettet rettet mod andre netværk.
Sårbarhedsscanninger
Vi scanner forskningsnettet på ugentlig basis for sårbarheder.
DPO-tjenesten
Vi hjælper uddannelses- og forskningsinstitutioner med at overholde GDPR.
Aktuelt
Information
23. April 2026
Uautoriseret adgang til Anthropics farligste cyber-AI
Mythos kompromitteret via tredjepart - sætter fokus på leverandørsikkerhed.
Nyheder
27. April 2026
Locked Shields 2026: Verdens største cyberøvelse tester alliancers digitale sammenhold
Over 4.000 deltagere fra 41 nationer deltog i NATOs mest krævende cyberforsvarsøvelse.
24. April 2026
Mythos-AI: Ude, farlig – og så alligevel ikke?
The Register punkterer noget af hypen om Anthropics berygtede bug-hunting-model, som allerede har fyldt spalterne.
22. April 2026
Ransomware-forhandler viste sig at arbejde for gerningsmændene
En betroet rådgiver lækkede forhandlingsstrategi og forsikringsoplysninger til BlackCat/ALPHV og tjente millioner på det
22. April 2026
AI finder hundredevis af Firefox‑fejl
Mozilla ser et gennembrud i brugen af Anthropic‑modellen Mythos – men rejser samtidig spørgsmålet om, hvor farlig AI må være.
21. April 2026
AI ændrer ikke sårbarhederne, men konsekvenserne
Indlejrede AI‑agenter forvandler kendte fejl som XSS fra adgangsveje til autonome angrebsværktøjer
21. April 2026
Microsoft advarer: Teams misbruges i stigende grad til helpdesk‑efterligning
Angribere udnytter ekstern Teams‑kommunikation og legitime værktøjer til at skjule indbrud i virksomheders IT‑miljøer