12/05/22 – CISA (Cybersecurity & Infrastructure Security Agency) har tilføjet en ny sårbarhed til sit katalog over kendte og udnyttede sårbarheder, baseret på beviser for aktiv udnyttelse. CISA (Cybersecurity & Infrastructure Security Agency) har tilføjet en ny sårbarhed til sit...
12/05/22 – Microsoft har udgivet en sikkerhedsopdatering til en sårbarhed som kan udnyttes ved "remote adgang". Sikkerhedsopdateringen gælder for Azure Data Factory og Azure Synapse Pipelines. En "remote angriber" kan udnytte denne sårbarhed til at tage kontrol over de...
06/05/22 – Trusselsvurderingen betoner, at de største trusler kommer fra cyberkriminalitet, cyberspionage og ubevidste og uagtsomme medarbejdere. DKCERT har i dag publiceret sin årlige trendrapport. En rapport, som dels er DKCERTs beretning om året, der er gået, dels er DKCERTs bud på de...
06/05/22 – Sårbarhed kan være under udnyttelse. Google har frigivet anden del af maj-patchen til Android. Patchen omfatter bl.a. en rettelse til en aktivt udnyttet Linux-kernesårbarhed. Det skriver Bleeping Computer. Fejlen har id’et CVE-2021-22600 og er en ’priviledge escalation’-fejl i...
06/05/22 – BIG-IP-sårbarhed muliggøre remote code execution. Cloudsikkerheds- og ADN-udbyderen F5 udsendte onsdag patches til håndtering af 43 fejl i virksomhedens produkter. Det skriver The Hacker News, Security Week m.fl. på baggrund af en meddelelse fra F5. Af de 43 fejl vurderes en...

Klumme

Henrik Larsen, der er chef for DKCERT, skriver jævnligt en klumme om aktuelle temaer om informationssikkerhed.

Seneste indlæg

31/03/22 – Kend dit it- og informationsdomæne og fokuser på grundlæggende cyber- og informationssikkerhed. Center for Cybersikkerhed har i lyset af Ukrainekrigen sendt en ny trusselsvurdering på gaden. Den fastholder sit niveau fra tidligere. Der er et MEGET HØJT trusselsniveau, men...
24/02/22 – TRUST-modellen – en tilgang til håndtering af påvirkninger. CISA – det amerikanske svar på Center for Cybersikkerhed – har i forbindelse med sin publikation ”CISA Insights”, som adresserer truslen fra påvirkningskampagner rettet mod kritisk infrastruktur i USA, givet en metode...

Sikkerhed

DKCERT (Danish Computer Security Incident Response Team) håndterer sikkerhedshændelser på forskningsnettet, der drives af DeiC. Hvis du har været udsat for en sikkerhedshændelse på forskningsnettet, kan du henvende dig til DKCERT via mail.

Kontakt

Mail cert@cert.dk

Telefon 35 88 82 55 alle hverdage 9-16 (fredag 9-14)

@DKCERT på Twitter

Partnere

DKCERT er fuldt medlem af FIRST (Forum of Incident Response and Security Teams).

DKCERT er akkrediteret medlem af TF-CSIRT Trusted Introducer.

Authorized to Use CERT(TM) CERT is a mark owned by Carnegie Mellon University

DKCERT er autoriseret til at anvende betegnelsen CERT, som er et varemærke ejet af Carnegie Mellon University.

DKCERT er medlem af Rådet for Digital Sikkerhed.