Fence AS
Sikkerhetsblogg
Hvordan penetrasjonstesting avslører skjulte sårbarheter i Active Directory Certificate Services
Det finnes mange veier til domeneadministrator – noen avanserte, andre overraskende enkle. I denne artikkelen viser vi hvordan penetrasjonstesting hjelper oss med å avdekke kritiske sårbarheter i Active Directory Certificate Services (AD CS). Vi deler innsikt fra våre tester, der vi ofte oppnår full tilgang gjennom kjente feil som ESC1…
Click for love
Mai 2025 markerer 25 år siden ILOVEYOU, også kjent som Loveletter eller Love Bug, begynte å spre seg.
Clickfix – angrepsteknikken som har fått mye oppmerksomhet
Denne angrepsteknikken har fått mye oppmerksomhet, men vi ble likevel overrasket da vi selv begynte å observere den i vår overvåkning.
Fence AS tilfredsstiller kravene iht. NSMs kvalitetsordning for hendelseshåndtering
Fence AS tilfredsstiller kravene iht. NSMs kvalitetsordning for hendelseshåndtering
Rockstar 2FA: Ny phishing-trussel mot Microsoft 365
For de fleste som jobber med IT, er det utenkelig å laste ned og kjøre en exe-fil med mindre den er hentet fra en anerkjent leverandør man stoler på.
GITHUB – er det trygt?
For de fleste som jobber med IT, er det utenkelig å laste ned og kjøre en exe-fil med mindre den er hentet fra en anerkjent leverandør man stoler på.
Sosial manipulering, phishing og omgåelse av MFA
Det blir gjennomført mer en 1 million MFA angrep ved bruk av EvilProxy pr måned i følge Proofpoint sin siste rapport «State of the Phish 2024».
Sårbarheter i sky utnyttes av trusselaktører
Trusselaktører utnytter i økende grad konfigurasjonsfeil i Azure, M365 og AWS. Flertallet av cyberangrep mot skybaserte miljøer utføres ved hjelp av velkjente angrepsmetoder, som for eksempel bruk av stjålne brukerkontoer og utnyttelse av sårbarheter i konfigurasjon. Derfor er en av de beste forsvarsmetodene mot inntrenging i skyen å fokusere på…
Lev av landet
«Lev av landet» er en taktikk som benyttes av de fleste trusselaktører i dag. - Vi tenker det er på tide å brenne jorda med «Brent jords taktikk».
«Kerberoasting» & «BloodHound» i skyggenes rike!
Trusselen har aldri vært større, og avanserte trusselaktører opererer i skyggene av nettverket, klar til å utnytte alle sårbarhetene de kan finne. Vi beskriver i denne artikkelen hvordan de avanserte trusselaktørene benytter Kerberoasting og det mektige verktøyet BloodHound for å ta kontroll over nettverket ditt.