Nyheder

11/10/16 – Artiklen blev oprindeligt publiceret den 19/5/2008 En ud af fire virksomheder har flere gamle brugerkonti, der er aktive, selvom brugeren har forladt firmaet.En undersøgelse blandt 850 amerikanske ledere i en række brancher viser ifølge Eweek, at 27...
11/10/16 – Artiklen blev oprindeligt publiceret den 19/5/2008 En speciel printfunktion i Internet Explorer giver angribere mulighed for at afvikle programkode.Fejlen ligger i funktionen "Udskriv tabel over hyperlinks," som man kan vælge, når man udskriver en webside...
11/10/16 – Artiklen blev oprindeligt publiceret den 20/5/2008 Spansk politi har arresteret fem unge, der mistænkes for at være med i web-graffitibanden D.O.M. Banden står bag angreb på blandt andet danske websteder.De fem anholdte er mellem 16 og 20 år gamle. Ifølge...
11/10/16 – Artiklen blev oprindeligt publiceret den 20/5/2008 Et videosystem kan forhindre uvedkommende i at snige sig med ind, når godkendte brugere går gennem en sikkerhedskontrol.Metoden med at snige sig med ind, når en medarbejder møder på arbejde, er et velkendt...
11/10/16 – Artiklen blev oprindeligt publiceret den 20/5/2008 Myndighederne i USA og Rumænien har anlagt sag mod 38 personer, der anklages for at have svindlet penge fra deres ofre ved hjælp af phishing.Der er anlagt to sager, en i Los Angeles mod 33 personer og en i...
11/10/16 – Artiklen blev oprindeligt publiceret den 20/5/2008 Ved hjælp af en videooptagelse af hænder, der skriver på et tastatur, kan et program til dels rekonstruere teksten.Programmet, ClearShot, er udviklet af tre forskere ved University of California Santa...
11/10/16 – Artiklen blev oprindeligt publiceret den 27/5/2008 Flere phishingwebsteder ligger på domæner, der tilhører legitime virksomheder, som er blevet hacket.Tidligere ville et phishingwebsted typisk have et navn, der lignede navnet på det websted, som det var en...
11/10/16 – Artiklen blev oprindeligt publiceret den 27/5/2008 En sikkerhedsforsker vil demonstrere, hvordan man over et netværk kan ødelægge netværksudstyr.Angrebsmetoden er rettet mod udstyr, der har indlejret software i form af såkaldt firmware. Nogle typer af...
11/10/16 – Artiklen blev oprindeligt publiceret den 29/5/2008 Et computerblad mener at have fundet væsentlige sårbarheder i det udbredte virksomhedssystem SAP.Sårbarhederne ligger i det underliggende køsystem. CRN Test Center har demonstreret, hvordan de kan udnyttes...
11/10/16 – Artiklen blev oprindeligt publiceret den 29/5/2008 En amerikansk mand er tiltalt for at have oprettet tusindvis af falske brugerkonti for at samle småbeløb fra online børshandelsselskaber.Hans metode udnyttede et smuthul i den måde, firmaerne tjekker...

Sider