Pen-test / Penetration Test
En væsentlig del af en sikkerhedsprofil er at få den testet og trænet. Det kan man blandt andet gøre ved at lave penetrationstests, altså test… Læs mere »Pen-test / Penetration Test
En væsentlig del af en sikkerhedsprofil er at få den testet og trænet. Det kan man blandt andet gøre ved at lave penetrationstests, altså test… Læs mere »Pen-test / Penetration Test
En af måderne for en hacker at opnå adgang til informationer og rettigheder er ved hjælp af phishing (fishing). Det læner sig op ad ‘social… Læs mere »Phishing
Selvom man skulle tro det er Root ikke en forkortelse. Root er ofte forvekslet med ‘administrator’ selvom der er væsentlige forskelle. Ordet Root kommer fra… Læs mere »Root
Den trafik der går på det ‘almindelige’, indekserede og åbne internet kaldes Clearnet. Det hedder Clearnet fordi der ikke kræves særligt hardware eller software til… Læs mere »Clearnet
Ordet ‘Botnet’ et sammensat af ordene Robot og Netværk. Da Robot indgår, er det fordi at det ofte ikke er med velsignelse fra de mennesker… Læs mere »Botnet
Bloatware, er den software der følger med en ny enhed, eller når en gammel enhed opdateres. Typisk kan det ikke lade sig gøre at slippe… Læs mere »Bloatware
Et typisk term der bruges i forbindelse med hacking er ‘black hat’, ‘grey hat’ og ‘white hat’.Farven beskriver intentionen hos en hacker. Black hat:En Black… Læs mere »Black hat / Grey hat / White hat
Ligesom en dørmand kender ubudne gæster, kan man på et netværk eller i et system opstille en ‘blacklist’ der fortæller hvilke processer, ip-adresser eller filer… Læs mere »Blacklist
En administrator er den som grundlæggende har rettigheder til at oprette, ændre og slette emner og data. Derudover kan man som moderator ofte opnå mange… Læs mere »Admin / Administrator
Normalvis er cryptomining (digital udvinding af cryptovaluta som bitcoin), noget meget resourcetungt at sætte en computer igang med. Oftest kan en computer ikke lave andet… Læs mere »Cryptojacking