AI-forordningen: Næste faser af implementeringen

Eskil Sørensen
02.25.2025 15:38

AI-forordningen: Næste faser af implementeringen

Den 2. februar 2025 trådte de første regler i AI-forordningen i kraft, men den fulde implementering af lovgivningen sker gradvist frem mod 2027. EU har valgt en faseopdelt implementeringsmodel, bl.a. for at give virksomheder, myndigheder og forskningsinstitutioner tid til at tilpasse sig de nye regler.

De næste faser af AI-forordningens implementering

2. august 2025: Krav til general purpose AI-modeller træder i kraft

Tags

AI-forordningen og Kyndelmisse

Eskil Sørensen
02.25.2025 15:33

AI-forordningen og Kyndelmisse

Den samme dag som AI-forordningens første fase af regler trådte i kraft - den 2. februar - er det også Kyndelmisse. Den dag, som i en før-kristen tradition markerer vinterens vendepunkt, hvor man er halvvejs gennem vinteren - og at man dermed har lagt det værste bag sig (dog ifølge overleveringerne afhængig af hvordan vejret netop er på den dag). 

Tags

Første del af EU’s AI-forordning trådt i kraft

Eskil Sørensen
02.25.2025 14:48

Første del af EU’s AI-forordning trådt i kraft

Den 2. februar 2025 trådte de første regler i EU’s AI-forordning officielt i kraft. De nye regler indebærer blandt andet et forbud mod AI-systemer, der udgør en "uacceptabel risiko" eller sagt med andre ord: at de udgør en klar trussel mod sikkerhed, borgernes rettigheder eller menneskelig værdighed. Et andet krav, der også gælder fra 2. februar er, at virksomheder og offentlige myndigheder skal sikre "tilstrækkelig" AI-kompetence blandt deres medarbejdere.

Tags

Stort botnet angriber Microsoft 365-konti

Eskil Sørensen
02.25.2025 09:47

Stort botnet angriber Microsoft 365-konti

Et omfattende botnet med over 130.000 kompromitterede enheder er i gang med en målrettet angrebskampagne mod Microsoft 365-konti. Ifølge HelpNet Security benytter angriberne en avanceret password-spraying-teknik, der gør det muligt at teste svage adgangskoder i stor skala, uden at udløse kontolåsninger eller sikkerhedsadvarsler.

Russisk-støttede hackere angriber Signal-brugere med QR-koder

Eskil Sørensen
02.24.2025 14:52

Russisk-støttede hackere angriber Signal-brugere med QR-koder

En ny cybertrussel er dukket op: Russisk-støttede hackere udnytter Signal-appens enhedslinking-funktion via QR-koder til at få adgang til brugernes beskeder. Det er en smart, men uhyggelig simpel metode, der potentielt kan ramme alle, der ikke er på vagt.

RansomHub: Den nye spiller på banen

Eskil Sørensen
02.19.2025 10:14

RansomHub: Den nye spiller på banen

En nyligt fremkommen ransomware-gruppe, RansomHub, har i 2024 rettet angreb mod 600 organisationer verden over og har hurtigt etableret sig som en ”betydelig trussel”, efter at de tidligere dominerende grupper ALPHV og LockBit fik nedtaget størstedelen af deres operationelle kapacitet i starten af året. 

Det skriver Hackread.com på baggrund af en rapport fra Group-IB.

Tags

Telegram API misbrugt til stealthy C2-kommunikation

Eskil Sørensen
02.18.2025 10:52

Telegram API misbrugt til stealthy C2-kommunikation

At misbruge kendte platforme til cyberangreb er ikke nyt, men en ny Golang-bagdør viser, hvordan Telegrams API kan udnyttes til stealthy command-and-control (C2) operationer. 

Det skriver HackRead og en række andre medier på baggrund af en blogpost fra Netskope.

Som bekendt kan traditionelle C2-servere blokeres eller tages ned, men denne malware bruger ifølge kilden en Telegram-bot til at modtage kommandoer fra angriberne. Det gør det langt vanskeligere for sikkerhedsteams at skelne ondsindet trafik fra legitim brug af beskedtjenesten.

Stigning i udnyttede sårbarheder i 2024

Eskil Sørensen
02.14.2025 11:55

Stigning i udnyttede sårbarheder i 2024

I 2024 blev 768 CVE'er offentligt rapporteret som værende udnyttet in-the-wild, hvilket repræsenterer en stigning på 20 pct. i forhold til de 639 CVE'er, som blev rapporteret udnyttet i 2023. De 768 CVE’er svarer til, at 1 pct. af de offentliggjorte CVE'er i 2024 blev rapporteret som udnyttet. Tallet ventes dog at stige, fremgår det, da udnyttelse ofte opdages længe efter offentliggørelsen.

Det skriver The Hacker News på baggrund af en rapport fra VulnCheck, der har dykket ned i kataloget over kendte, udnyttede sårbarheder og trukket de vigtigste tal ud. 

Subscribe to Information