Kategori: Sikkerhed

Office 365 Sikkerhed – E-mail

Office 365 Sikkerhed – E-mail

Office 365 Sikkerhed: Når man arbejder med IT, er en af de vigtigste opgaver, hvordan vi beskytter vores virksomhed mod forskellige typer cyber–angreb.  Når vi taler om at forhindre angreb mod vores organisation, er vi nødt til at starte fra det mest anvendte angreb, som også fra angriberens synspunkt, er det mest succesrige – E-mail.   E-mail er den primære angrebsvektor til hacking og bedrageri, og udviklingen bliver […]

OAUTH 2 protokol kræves næste år i Office 365

OAUTH 2 protokol kræves næste år i Office 365

OUATH 2 protokollen skal benyttes indenfor et år, hvis du bruger Office 365 til e-mail (Exchange Online). Microsoft udgav artiklen “Improving Security – Together“, hvor de forklarer, at de vil lukke for basic godkendelse i Exchange Online for EWS, Exchange ActiveSync (EAS), POP, IMAP og Remote PowerShell den 13. oktober 2020. Det betyder kun applikationer, […]

Hvorfor du skal migrere til Office 365 (2. Del)

Hvorfor du skal migrere til Office 365 (2. Del)

Overvejer din virksomhed, om den skal flytte til skyen og migrere til Office 365? Så er du kommet til det rigtige sted! Denne blogserie viser dig nogle af de vigtigste grunde til at flytte til skyen og Office 365. Introduktion Dette er den anden del af en todelt blog-postserie, der prøver at give dig en […]

SIM-kortfejl lader angribere kapre mobiltelefoner blot ved at sende SMS (Simjacker)

SIM-kortfejl lader angribere kapre mobiltelefoner blot ved at sende SMS (Simjacker)

Sikkerhedsforskere afslørede i går (d. 12 september 2019) eksistensen af ​​en ny og tidligere ukendt kritisk sårbarhed på SIM-kort, der gøre det muligt for eksterne angribere at kompromittere mobiltelefoner og overvåge ofre blot ved at sende en SMS. Døbt “SimJacker”, sårbarheden findes i et bestemt stykke software, kaldet S@T Browser (et dynamisk SIM-værktøjssæt), der er […]

Hvad er ransomware, og hvordan beskytter jeg min virksomhed imod det?

Hvad er ransomware, og hvordan beskytter jeg min virksomhed imod det?

Ransomware er en type af malware, hvor dataene på offerets computer bliver låst, typisk ved kryptering, og betaling kræves før data kan dekrypteres og adgang returneres til offeret. Motivet for ransomware-angreb er næsten altid med et økonomisk perspektiv, og i modsætning til andre typer angreb underrettes ofret om, at data er blevet krypteret og får instruktioner om, hvordan […]

Bør jeg vælge et tredjeparts antivirus program?

Bør jeg vælge et tredjeparts antivirus program?

Windows Defender er en af de førende antivirus produkter på verdensplan ifølge det tyske sikkerhedsinstitut AV-TEST – Derfor bør du overveje hvilket antivirus produkt du vil bruge, før du bruger for mange unødvendige omkostninger.  Microsoft er ikke kendt som leverandør af softwareløsninger, hvis primære mål er at opbygge avancerede løsninger til at blokere malware og cyberangreb, men […]

Automatisk oprydning af computerobjekter i Active Directory

Automatisk oprydning af computerobjekter i Active Directory Automatisk oprydning af computerobjekter i Active Directory

Her beskrives det hvordan man opsætter en automatiseret oprydning af computerobjekter, der ikke der ikke har været i kontakt med domain controllere i et Active Directory (AD) miljø. Løsningen består af et script, som bliver kørt af et planlagt job i kontekst af en servicebruger, der har rettigheder til at deaktivere og flytte computerobjekter til […]

Attack Surface Analyzer 2.0

Attack Surface Analyzer 2.0 Attack Surface Analyzer 2.0

Hvad er Attack Surface Analazer? De fleste af os vil gerne vide hvilke ændringer der forekommer på vores operativsystem, når vi installerer applikationer fra nye eller mindre troværdige udviklere. Det er vigtigt, fordi de fleste installationer kræver administrator rettigheder, hvilket kan føre til uønsket systemændringer. Ved at vide hvilke ændringer der fortages når en applikation […]

Bypass UAC med PowerShell

Bypass UAC med PowerShell Bypass UAC med PowerShell

Denne teknik udnytter en sårbarhed i Windows vha. jobbet “SilentCleanup” i planlagte opgaver (scheduled tasks). Teknikken bruges på eget ansvar, og Zwable opfordre på ingen måde at bruge denne teknik i produktion. Hvad er User Account Control (UAC)?​ User Account Control (UAC) er en teknologi som blev introduceret med Microsofts Windows Vista og Windows Server […]

Log på som et batch job

Log på som et batch job Log på som et batch job

Dette indlæg beskriver hvordan man giver en bruger (servicebruger) adgang til at logge på som et batch job, og derved muligheden for at afvikle scripts – eller andre handlinger – uden at have en interaktiv session på enheden. Et batch job er et computerprogram, eller et sæt af programmer, der behandles i batch-tilstand. Dette betyder, […]

Scroll to Top

Find os

Zwable ApS
Jægersborgvej 128, kl.
DK-2820 Gentofte
Find os

Klik på dette link, for at modtage fjernsupport.

Kontakt os

Vi er på kontoret hverdage fra kl. 08:00-17:00. Med vagttelefonen åben 24 timer i døgnet året rundt.

Følg med

Tilmeld dig vores nyhedsbrev, så holder vi dig opdateret med nyheder, priser og andre tiltag.
Vi bruger cookies for at forbedre din brugeroplevelse. Du accepterer cookies ved af klikke videre på “OK“. Læs mere om vores cookie politik.