malware, et portmanteau af "ondsindet software", refererer til enhver software, kode eller computerprogram, der bevidst er designet til at forårsage skade på et computersystem eller dets brugere. Stort set alle moderne Cyber angreb involverer en eller anden form for malware. Disse skadelige programmer kan variere i sværhedsgrad fra meget destruktive og dyre (ransomware) til blot irriterende, men ellers uskadelig (adware).
Hvert år, er der milliarder af malware-angreb på virksomheder og enkeltpersoner. Malware kan inficere enhver type enhed eller operativsystem, herunder Windows, Mac, iPhone og Android.
Cyberkriminelle udvikler og bruger malware til at:
- Hold enheder, data eller virksomhedsnetværk som gidsler for store pengesummer
- Få uautoriseret adgang til følsomme data eller digitale aktiver
- Stjæle login-legitimationsoplysninger, kreditkortnumre, intellektuel ejendom, Personligt identificerbare oplysninger (PII) eller andre værdifulde oplysninger
- Forstyrr kritiske systemer, som virksomheder og offentlige myndigheder er afhængige af
Selvom ordene ofte bruges i flæng, er ikke alle typer malware nødvendigvis vira. Malware er paraplybegrebet, der beskriver adskillige typer trusler såsom:
Virus: En computervirus defineres som et ondsindet program, der ikke kan replikere uden menneskelig interaktion, enten ved at klikke på et link, downloade en vedhæftet fil, starte et specifikt program eller forskellige andre handlinger.
Orme: Orme, der i bund og grund er en selvreplikerende virus, kræver ikke menneskelig interaktion for at sprede sig, tunneler dybt ind i forskellige computersystemer og bevæger sig mellem enheder.
botnets: Et netværk af inficerede computere under kontrol af en enkelt angriber kendt som "bot-herder", der arbejder sammen i forening.
ransomware: En af de farligste typer af malware, ransomware-angreb tager kontrol over kritiske computersystemer eller følsomme data, låser brugere ude og kræver ublu løsesum i kryptovaluta som Bitcoin i bytte for genvundet adgang. Ransomware er stadig en af de farligste typer cybertrusler i dag.
Multi-afpresning ransomware: Som om ransomware-angreb ikke er truende nok, tilføjer multi-afpresning ransomware yderligere lag for enten at forårsage yderligere skade eller tilføje ekstra pres for ofrene til at kapitulere. I tilfælde af dobbelt-afpresning ransomware-angreb bruges malware til ikke kun at kryptere ofrets data, men også til at eksfiltrere følsomme filer, såsom kundeoplysninger, som angribere derefter truer med at frigive offentligt. Tredobbelt afpresningsangreb går endnu længere, med trusler om at forstyrre kritiske systemer eller udvide det destruktive angreb til et offers kunder eller kontakter.
Makrovirus: Makroer er kommandoserier, der typisk er indbygget i større applikationer for hurtigt at automatisere simple opgaver. Makrovirus drager fordel af programmatiske makroer ved at indlejre ondsindet software i programfiler, der vil køre, når det tilsvarende program åbnes af brugeren.
Trojanske heste: Opkaldt efter den berømte trojanske hest, forklæder trojanske heste sig som nyttige programmer eller gemmer sig i legitim software for at narre brugere til at installere dem.
Spyware: Almindelig inden for digital spionage gemmer spyware sig i et inficeret system for i hemmelighed at indsamle følsomme oplysninger og sende dem tilbage til en angriber.
Adware: Anses for at være for det meste harmløse, adware findes typisk bundtet med gratis software og spammer brugere med uønskede pop-ups eller andre annoncer. Nogle adware kan dog indsamle personlige data eller omdirigere webbrowsere til ondsindede websteder.
Rodsæt: En type malware-pakke, der giver hackere mulighed for at få privilegeret adgang på administratorniveau til en computers operativsystem eller andre aktiver.
Milepæle i malware
På grund af den store mængde og variation, ville en komplet historie med malware være ret lang. I stedet er her et kig på nogle få berygtede øjeblikke i udviklingen af malware.
1966: Teoretisk malware
Da de allerførste moderne computere blev bygget, udviklede den banebrydende matematiker og bidragyder til Manhattan-projektet John von Neumann konceptet med et program, der kunne reproducere og sprede sig selv i et system. Udgivet posthumt i 1966, hans arbejde, Teori om selvreproducerende automater, fungerer som det teoretiske grundlag for computervirus.
1971: Krybeorm
Blot fem år efter John von Neumanns teoretiske arbejde blev offentliggjort, skabte en programmør ved navn Bob Thomas et eksperimentelt program kaldet Creeper, designet til at bevæge sig mellem forskellige computere på ARPANET, en forløber for det moderne internet. Hans kollega Ray Tomlinson, der anses for at være opfinderen af e-mail, ændrede Creeper-programmet til ikke kun at flytte mellem computere, men også at kopiere sig selv fra den ene til den anden. Således blev den første computerorm født.
Selvom Creeper er det første kendte eksempel på en orm, er det faktisk ikke malware. Som et bevis på konceptet blev Creeper ikke lavet med ondsindede hensigter og beskadigede eller forstyrrede ikke de systemer, den inficerede, i stedet viste den kun den finurlige besked: "JEG ER CREEPER: FANG MIG, HVIS DU KAN." Idet han tog sin egen udfordring op, skabte Tomlinson i det følgende år også Reaper, den første antivirussoftware designet til at slette Creeper ved på samme måde at bevæge sig hen over ARPANET.
1982: Elk Cloner-virus
Elk Cloner-programmet, der blev udviklet af Rich Skrenta, da han kun var 15 år gammel, var tænkt som en praktisk joke. Som medlem af gymnasiets computerklub var Skranta kendt blandt sine venner for at ændre de spil og anden software, der blev delt blandt klubmedlemmer - til det punkt, at mange medlemmer ville nægte at acceptere en disk fra den kendte spøgefugl.
I et forsøg på at ændre softwaren på diske, han ikke kunne få direkte adgang til, opfandt Skranta den første kendte virus til Apple-computere. Det, vi nu vil kalde en opstartssektorvirus, spredes Elk Cloner ved at inficere Apple DOS 3.3-operativsystemet og, når det først blev overført fra en inficeret diskette, ville han kopiere sig selv til computerens hukommelse. Da en uinficeret disk senere blev indsat i computeren, kopierede Elk Cloner sig selv til den disk og spredte sig hurtigt blandt de fleste af Skrantas venner. Mens den var bevidst ondsindet, kunne Elk Cloner utilsigtet skrive over og slette nogle disketter. Den indeholdt også et poetisk budskab, der lød:
ELK CLONER:
PROGRAMMET MED EN PERSONLIGHED
DET KOMMER PÅ ALLE DINE DISKE
DET VIL INFILTRERE DINE CHIPS
JA DET ER KLONERE!
DET VIL KLÆBE TIL DIG SOM LIM
DET VIL OGSÅ MODIFICERE RAM
SEND KLONEREN IND!
1986: Hjernevirus
Mens Creeper-ormen var i stand til at bevæge sig på tværs af computere på ARPANET, før den udbredte indførelse af internettet, blev det meste malware sendt videre over disketter som Elk Cloner. Men mens virkningerne af Elk Cloner var indeholdt i en lille computerklub, spredte hjernevirussen sig over hele verden.
Brain, der er skabt af pakistanske distributører af medicinsk software og brødrene Amjad og Basit Farooq Alvi, anses for at være den første virus til IBM Personal Computer og blev oprindeligt udviklet til at forhindre krænkelse af ophavsretten. Virussen havde til formål at forhindre brugere i at bruge kopierede versioner af deres software. Når den var installeret, viste Brain en besked, der bad pirater om at ringe til brødrene for at modtage vaccinationen. Ved at undervurdere, hvor udbredt deres pirateriproblem var, modtog Alvis deres første opkald fra USA, efterfulgt af mange, mange flere fra hele kloden.
1988: Morris-orm
Morris-ormen er en anden malware-forløber, der ikke blev skabt af ondsindet hensigt, men som et proof-of-concept. Desværre for skaberen, MIT-studerende Robert Morris, viste ormen sig at være meget mere effektiv, end han havde forventet. På det tidspunkt havde kun omkring 60,000 computere adgang til internettet, mest på universiteter og inden for militæret. Designet til at udnytte en bagdør på Unix-systemer, og for at forblive skjult, spredte ormen sig hurtigt, kopierede sig selv igen og igen og inficerede hele 10 % af alle netværkscomputere.
Fordi ormen ikke kun kopierede sig selv til andre computere, men også kopierede sig selv gentagne gange på inficerede computere, spiste den utilsigtet hukommelse og bragte flere pc'er til at gå i stå. Som verdens første udbredte internet-cyberangreb forårsagede hændelsen skader, som nogle skøn anslår i millioner. For sin del i det var Robert Morris den første cyberkriminelle nogensinde dømt for cybersvindel i USA.
1999: Melissa-orm
Selvom det ikke var så skadeligt som Morris-ormen, viste Melissa omkring et årti senere, hvor hurtigt malware kan spredes via e-mail, og angriber en anslået en million e-mail-konti og mindst 100,000 computere på arbejdspladsen. Den hurtigst spredte orm for sin tid, den forårsagede store overbelastninger på Microsoft Outlook og Microsoft Exchange e-mail-servere, hvilket resulterede i opbremsninger hos mere end 300 virksomheder og statslige agenturer, herunder Microsoft, Pentagons Computer Emergency Response Team og omkring 250 yderligere organisationer.
2000: ILOVEYOU virus
Nødvendigheden er opfindelsens moder, da den 24-årige filippinske beboer, Onel de Guzman, ikke havde råd til en opkaldsinternettjeneste, byggede han en makrovirusorm, der ville stjæle andres adgangskoder, hvilket gjorde ILOVEYOU til det første væsentlige stykke direkte malware. Angrebet er et tidligt eksempel på social engineering , Phishing. De Guzman brugte psykologi til at jage folks nysgerrighed og manipulere dem til at downloade ondsindede vedhæftede filer forklædt som kærlighedsbreve. "Jeg fandt ud af, at mange mennesker vil have en kæreste, de vil have hinanden, de vil have kærlighed," sagde de Guzman.
Når ormen først blev inficeret, gjorde den mere end at stjæle adgangskoder, den slettede også filer og forårsagede skader for millioner af mennesker, og lukkede endda Det Forenede Kongeriges parlaments computersystem ned i en kort periode. Selvom de Guzman blev fanget og anholdt, blev alle anklager frafaldet, da han faktisk ikke havde brudt nogen lokale love.
2004: Mydoom-orm
I lighed med ILOVEYOU brugte Mydoom-ormen også e-mail til at selvreplikere og inficere systemer rundt om i verden. Da Mydoom havde slået rod, kaprede et offer computer for at sende flere kopier af sig selv med e-mail. Forbløffende effektiv udgjorde Mydoom-spam engang hele 25 % af alle e-mails sendt på verdensplan, en rekord, der aldrig er blevet slået, og endte med at forårsage 35 milliarder dollars i skader. Justeret for inflation er det stadig det mest monetært ødelæggende stykke malware, der nogensinde er skabt.
Udover at kapre e-mail-programmer for at inficere så mange systemer som muligt, brugte Mydoom også inficerede computere til at oprette et botnet og starte distribueret lammelsesangreb (DDoS) angreb. På trods af dens indvirkning er cyberkriminelle bag Mydoom aldrig blevet fanget eller endda identificeret.
2007: Zeus-virus
Først identificeret i 2007, inficerede Zeus personlige computere via phishing og drive-by-downloads og demonstrerede det farlige potentiale af en trojansk virus, der kan levere mange forskellige typer ondsindet software. I 2011 lækket dens kildekode og instruktionsmanual, hvilket giver værdifulde data til både cybersikkerhedsprofessionelle såvel som andre hackere.
2013: CryptoLocker ransomware
En af de første forekomster af ransomware, CryptoLocker er kendt for sin hurtige spredning og kraftfulde (for sin tid) asymmetriske krypteringsfunktioner. Distribueret gennem useriøse botnets fanget af Zeus-virussen, krypterer CryptoLocker systematisk data på inficerede pc'er. Hvis den inficerede pc er en klient i et lokalt netværk, såsom et bibliotek eller kontor, målrettes eventuelle delte ressourcer først.
For at genvinde adgangen til disse krypterede ressourcer, anmodede skaberne af CryptoLocker om en løsesum på to bitcoins, som på det tidspunkt var vurderet til omkring $715 USD. Heldigvis lykkedes det i 2014 Justitsministeriet, i samarbejde med internationale agenturer, at gribe kontrollen over det ondsindede botnet og dekryptere gidseldataene gratis. Uheldigvis spredes CyrptoLocker-programmet også gennem grundlæggende phishing-angreb og forbliver en vedvarende trussel.
2014: Emotet trojan
Engang kaldt "kongen af malware" af Arne Schoenbohm, leder af det tyske kontor for informationssikkerhed, er Emotet-trojaneren et glimrende eksempel på, hvad der er kendt som polymorf malware, der gør det vanskeligt for informationssikkerhedsspecialister nogensinde at udrydde fuldstændigt. Polymorf malware virker ved en smule at ændre sin egen kode, hver gang den reproducerer, og skaber ikke en nøjagtig kopi, men en variant, der er lige så farlig. Faktisk er det mere farligt, fordi polymorfe trojanske heste er sværere for anti-malware-programmer at identificere og blokere.
Ligesom Zeus-trojaneren fortsætter Emotet som et modulært program, der bruges til at levere andre former for malware og deles ofte gennem traditionelle phishing-angreb.
2016: Mirai botnet
Efterhånden som computere fortsætter med at udvikle sig og forgrener sig fra stationære computere, til bærbare computere, til mobile enheder og et utal af netværksenheder, gør malware det også. Med fremkomsten af tingenes internet præsenterer smarte IoT-enheder en enorm ny bølge af sårbarheder. Mirai-botnettet blev skabt af universitetsstuderende Paras Jha og fandt og overtog et massivt antal for det meste IoT-aktiverede CCTV-kameraer med svag sikkerhed.
Oprindeligt designet til at målrette spilservere til DoS-angreb, var Mirai-botnettet endnu mere kraftfuldt, end Jha havde forventet. Med fokus på en stor DNS-udbyder afskærer den effektivt enorme dele af USA's østlige kyst fra internettet i næsten en hel dag.
2017: Cyberspionage
Selvom malware allerede havde spillet en rolle i cyberkrigsførelse i mange år, var 2017 et bannerår for statssponsorerede cyberangreb og virtuel spionage, begyndende med en relativt umærkelig ransomware kaldet Petya. Selvom det var farligt, spredte Petya ransomware sig gennem phishing og var ikke særlig smitsomt, før det blev ændret til NotPetya viskerormen, et program, der lignede ransomware, men som ødelagde brugerdata, selvom løsepengebetalinger blev sendt. Samme år så WannaCry ransomware ormen rammer en række højtprofilerede mål i Europa, især i Storbritanniens National Health Service.
NotPetya menes at være bundet til russisk efterretningstjeneste, som kan have ændret Petya-virussen til at angribe Ukraine, og WannaCry kan være forbundet med lignende modstandsdygtige sektorer af den nordkoreanske regering. Hvad har disse to malware-angreb til fælles? Begge blev aktiveret af en Microsoft Windows-udnyttelse kaldet Eternalblue, som først blev opdaget af National Security Agency. Selvom Microsoft til sidst opdagede og lappede udnyttelsen selv, kritiserede de NSA for ikke at rapportere det, før hackere var i stand til at udnytte sårbarheden.
2019: Ransomware-as-a-Service (RaaS)
I de seneste år er ransomware-malware både taget af og faldet. Men selvom tilfældene af vellykkede ransomware-angreb kan være faldende, retter hackere sig mod mere højprofilerede mål og forårsager større skader. Nu er Ransomware-as-a-Service en bekymrende tendens, der har taget fart i de seneste år. RaaS, der tilbydes på mørke web-markedspladser, leverer en plug-and-play-protokol, hvor professionelle hackere udfører ransomware-angreb mod et gebyr. Mens tidligere malwareangreb krævede en vis grad af avancerede tekniske færdigheder, giver lejesoldatergrupper, der tilbyder RaaS, alle med dårlige hensigter og penge til at bruge.
2021: En undtagelsestilstand
Det første højprofilerede dobbelt-afpresning ransomware-angreb fandt sted i 2019, da hackere infiltrerede sikkerhedspersonalebureauet Allied Universal og samtidig krypterede deres data, mens de truede med at frigive de stjålne data online. Dette ekstra lag betød, at selvom Allied Universal havde været i stand til at dekryptere deres filer, ville de stadig lide af et skadeligt databrud. Selvom dette angreb var bemærkelsesværdigt, er 2021 Colonial Pipeline-angrebet mere berygtet for alvoren af den underforståede trussel. På det tidspunkt var Colonial Pipeline ansvarlig for 45% af det østlige USA's benzin og jetbrændstof. Angrebet, som varede i flere dage, påvirkede både den offentlige og private sektor langs østkysten og fik præsident Biden til at erklære en midlertidig undtagelsestilstand.
2022: En national nødsituation
Selvom ransomware-angreb kan se ud til at være faldende, udgør meget målrettede og effektive angreb fortsat en afkølende trussel. I 2022 led Costa Rica en række af ransomware-angreb, først lammende på finansministeriet og påvirker selv civile import/eksportvirksomheder. Et efterfølgende angreb tog derefter nationens sundhedssystem offline, hvilket potentielt direkte påvirkede alle borgere i landet. Som et resultat, skrev Costa Rica historie som det første land, der erklærede en national undtagelsestilstand som reaktion på et cyberangreb.
Mere fra Sikkerhed
IBM nyhedsbreve
Få vores nyhedsbreve og emneopdateringer, der leverer den seneste tankelederskab og indsigt i nye trends.
Tilmeld dig nu Flere nyhedsbreve
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.ibm.com/blog/malware-history/
- :har
- :er
- :ikke
- $OP
- 000
- 1
- 100
- 11
- 12
- 15 år
- 15 %
- 167
- 2011
- 2014
- 2017
- 2019
- 2021
- 2022
- 2023
- 23
- 250
- 27
- 28
- 29
- 30
- 300
- 32
- 36
- 40
- 400
- 60
- 9
- a
- I stand
- Om
- Acceptere
- adgang
- tegnede
- Konti
- tværs
- aktioner
- faktisk
- tilføje
- Yderligere
- Tilføjer
- Justeret
- Vedtagelse
- annoncer
- fremskreden
- Fordel
- kontradiktorisk
- Reklame
- påvirker
- Efter
- igen
- agenturer
- agentur
- Alle
- tillader
- sammen
- allerede
- også
- Skønt
- blandt
- amp
- an
- analytics
- ,
- android
- Meddelelser
- Annoncerer
- En anden
- Forventet
- antivirus
- Antivirus-software
- enhver
- nogen
- vises
- Apple
- Anvendelse
- applikationer
- ER
- omkring
- anholdt
- artikel
- AS
- aspekter
- Aktiver
- At
- angribe
- Angreb
- forfatter
- automatisere
- Præmier
- tilbage
- bagdør
- banner
- grundlæggende
- BE
- fordi
- bliver
- været
- før
- Begyndelse
- bag
- være
- troede
- mellem
- Biden
- Billion
- milliarder
- Bitcoin
- Bitcoins
- Bloker
- Blog
- blogs
- bob
- født
- både
- botnet
- botnets
- Brain
- brud
- gennembrud
- Broken
- brødre
- bragte
- browsere
- Bygning
- bygget
- bundtet
- virksomhed
- forretningsdrift
- virksomheder
- men
- .
- by
- ringe
- kaldet
- kameraer
- CAN
- kan ikke
- kapaciteter
- kapacitet
- kapitalisere
- fanget
- kulstof
- kort
- Kort
- tilfælde
- KAT
- brydning
- Boligtype
- fanget
- Årsag
- forårsagede
- forårsager
- CCTV
- udfordre
- udfordringer
- Kanal
- afgift
- afgifter
- kontrollere
- valgt
- CIS
- borger
- klasse
- kunde
- Cloud
- klub
- Coast
- kode
- koder
- samarbejde
- kollega
- kolleger
- Kollegium
- farve
- engagement
- Fælles
- selskab
- fuldføre
- komplekse
- computer
- computervirus
- computere
- Konceptet
- Adfærd
- tilsluttet
- betragtes
- kontakter
- indeholdt
- Container
- fortsæt
- bidragsyder
- kontrol
- kopier
- kopiering
- ophavsret
- krænkelse af ophavsret
- Corporate
- Selskaber
- Tilsvarende
- costa
- COSTA RICA
- kostbar
- kunne
- land
- dækker
- skabe
- oprettet
- Oprettelse af
- skaberen
- Legitimationsoplysninger
- kredit
- kreditkort
- lammende
- kritisk
- cryptocurrency
- CSS
- nysgerrighed
- skik
- kunde
- Kunder
- Klip
- Cyber
- Cyber angreb
- cyberangreb
- CYBERKRIMINAL
- cyberkriminelle
- Cybersecurity
- cybertrusler
- skader
- beskadige
- Dangerous
- mørk
- Mørk Web
- data
- bruddet
- datasikkerhed
- Dato
- dag
- Dage
- årti
- Faldende
- faldende
- Dekryptér
- dyb
- Standard
- definerede
- definitioner
- Degree
- levere
- demonstrere
- demonstreret
- Afdeling
- justitsministeriet
- indsat
- implementering
- beskriver
- beskrivelse
- konstrueret
- desktop
- Trods
- ødelagt
- udvikle
- udviklet
- udvikling
- enhed
- Enheder
- DID
- forskellige
- svært
- digital
- digitale revolution
- Digital Transformation
- direkte
- opdaget
- Skærm
- visning
- Afbryde
- distribueret
- distributører
- dns
- do
- gør
- Dont
- DOS
- ned
- droppet
- døbt
- hver
- Tidligt
- Øst
- østkyst
- østlige
- økosystem
- Effektiv
- effektivt
- effekter
- indsats
- enten
- emails
- indlejring
- nødsituation
- smergel
- bemyndige
- aktiveret
- krypteret
- kryptering
- sluttede
- Endpoint
- Endpoint sikkerhed
- nok
- Indtast
- Enterprise
- virksomheder
- Går ind i
- Hele
- Miljø
- episode
- Equinix
- udrydde
- spionage
- anslået
- skøn
- Ether (ETH)
- Europa
- Endog
- til sidst
- NOGENSINDE
- Hver
- evolution
- udvikle sig
- udviklet sig
- eksempel
- udveksling
- udføre
- ledere
- Udgang
- eksperimenterende
- Exploit
- udforske
- udvide
- ekstra
- Faktisk
- falsk
- familie
- berømt
- FAST
- hurtigste
- Med
- gebyr
- kvinde
- få
- Figur
- regnede
- Filer
- finansiere
- finansielle
- Fornavn
- fem
- følger
- efterfulgt
- efter
- skrifttyper
- Til
- formularer
- fundet
- Foundation
- bedrageri
- Gratis
- gratis software
- Fredag
- venner
- fra
- Brændstof
- fuld
- fuldt ud
- yderligere
- Gevinst
- vundet
- Spil
- spil
- benzin
- samle
- generator
- Tysk
- få
- kloden
- Go
- Regering
- regeringsorganer
- større
- størst
- Grid
- slibning
- Gruppens
- Guzman
- hackere
- havde
- hårdere
- skade
- skadelig
- høst
- Have
- have
- he
- hoved
- Overskrift
- Helse
- sundhedspleje
- højde
- Skjult
- Skjule
- Høj
- høj-profil
- stærkt
- hijack
- selv
- hans
- historie
- hest
- hus
- Hvordan
- Men
- HTTPS
- kæmpe
- menneskelig
- Hybrid
- Hybrid sky
- IBM
- ICO
- ICON
- identificeret
- identificere
- if
- billede
- KIMOs Succeshistorier
- påvirket
- påvirker
- gennemføre
- underforstået
- in
- utilsigtet
- hændelse
- Herunder
- indeks
- enkeltpersoner
- industrier
- berygtede
- infiltreret
- inflation
- oplysninger
- informationssikkerhed
- krænkelse
- i første omgang
- indsigt
- installation
- forekomster
- i stedet
- intellektuel
- intellektuel ejendomsret
- Intelligens
- beregnet
- hensigt
- med vilje
- interaktion
- interaktioner
- internationalt
- Internet
- tingenes internet
- ind
- Opfundet
- Opfindelse
- involverer
- iOS
- tingenes internet
- iot-enheder
- iPhone
- IT
- ITS
- selv
- james
- John
- jpg
- lige
- Retfærdighed
- holde
- nøgler
- kendt
- kender
- koreansk
- laptops
- stor
- større
- senere
- seneste
- lancere
- lancering
- Love
- lag
- lag
- ledere
- Leadership" (virkelig menneskelig ledelse)
- mindst
- Forlade
- legitim
- Bibliotek
- Livet
- hjerteblod
- livscyklus
- ligesom
- LINK
- lokale
- Local
- Logge på
- Se
- kiggede
- kærlighed
- heldigvis
- mac
- Makro
- makroer
- lavet
- større
- lave
- Makers
- Making
- malware
- lykkedes
- ledelse
- styring
- manuel
- mange
- mange mennesker
- Marked
- markedspladser
- massive
- max-bredde
- Kan..
- me
- betød
- medicinsk
- medlem
- Medlemmer
- Hukommelse
- blot
- besked
- microsoft
- Microsoft Windows
- måske
- Militær
- million
- millioner
- minut
- ministerium
- minutter
- MIT
- Mobil
- mobilenheder
- Moderne
- modificeret
- ændre
- modulær
- Moments
- momentum
- penge
- mere
- mest
- for det meste
- mor
- bevæge sig
- flytning
- meget
- flere
- utal
- navn
- national
- National Health Service
- national sikkerhed
- National Security Agency
- nationer
- Navigation
- næsten
- nødvendigvis
- behov
- netværk
- net
- aldrig
- Ny
- nyheder
- Nyhedsbreve
- normal
- Nord
- bemærkelsesværdigt
- intet
- berygtet
- november
- nu
- nummer
- numre
- talrige
- oktober
- of
- off
- tilbydes
- tilbyde
- Office
- offline
- tit
- Gammel
- on
- engang
- ONE
- online
- kun
- åbnet
- drift
- operativsystem
- Produktion
- optimeret
- or
- ordrer
- organisationer
- Andet
- Ellers
- vores
- ud
- Outlook
- direkte
- i løbet af
- egen
- pakke
- side
- del
- især
- Bestået
- Nulstilling/ændring af adgangskoder
- betalinger
- PC
- pc'er
- Mennesker
- folks
- periode
- vedvarer
- personale
- Personlige computere
- Personlig data
- Filippinerne
- Phishing
- phishing-angreb
- PHP
- stykke
- PIO
- Banebrydende
- pipeline
- Pirateri
- Pirates
- Place
- placeret
- fly
- plato
- Platon Data Intelligence
- PlatoData
- spillet
- plugin
- Punkt
- politik
- position
- mulig
- Indlæg
- potentiale
- potentielt
- vigtigste
- Praktisk
- forløber
- præsentere
- gaver
- præsident
- præsident biden
- tryk
- forhindre
- tidligere
- bytte
- primære
- Prime
- primer
- Forud
- private
- privilegeret
- sandsynligvis
- Problem
- professionel
- professionelle partnere
- Program
- programmatisk
- programmør
- Programmer
- projekt
- bevis
- Bevis for koncept
- ejendom
- protokol
- stolt
- bevist
- udbyder
- udbydere
- giver
- leverer
- Psykologi
- offentlige
- offentligt
- offentliggjort
- hurtigt
- helt
- RAM
- rækkevidde
- Ransom
- ransomware
- Ransomware angreb
- Ransomware angreb
- hurtige
- RAY
- RE
- Læs
- Læsning
- indse
- modtage
- modtaget
- nylige
- anerkendelse
- optage
- optegnelser
- omdirigere
- refererer
- genvinde
- relativt
- frigive
- stole
- resterne
- GENTAGNE GANGE
- Rapportering
- anmodet
- kræver
- påkrævet
- Ressourcer
- svar
- ansvarlige
- lydhør
- resultere
- resulterer
- revolution
- Rica
- Rich
- Rise
- Risiko
- ROBERT
- robotter
- robust
- rod
- groft
- Russisk
- SaaS
- Said
- salg
- samme
- så
- Skærm
- scripts
- sektor
- Sektorer
- sikker
- fastgørelse
- sikkerhed
- Gribe
- følsom
- sendt
- SEO
- Series
- servere
- tjener
- tjeneste
- service-udøvere
- indstilling
- flere
- sværhedsgrad
- delt
- viste
- Seværdigheder
- signifikant
- lignende
- Tilsvarende
- Simpelt
- samtidigt
- siden
- enkelt
- websted
- dygtighed
- opbremsninger
- lille
- Smart
- smartphones
- So
- samfundsmæssigt
- Software
- solid
- nogle
- Kilde
- kildekode
- spam
- specialister
- specifikke
- tilbringe
- Sponsoreret
- spredes
- Spredning
- spyware
- bemanding
- starte
- Tilstand
- State of Emergency
- Stater
- forblive
- Stick
- Stadig
- stjålet
- strategier
- Strategi
- strejke
- studerende
- Hold mig opdateret
- vellykket
- sådan
- beløb
- sikker
- skår
- systemet
- Systemer
- Tag
- taget
- tager
- mål
- målrettet
- rettet mod
- mål
- opgaver
- hold
- tech
- Teknisk
- Teknologier
- midlertidig
- semester
- tertiære
- end
- at
- verdenen
- deres
- Them
- tema
- selv
- derefter
- teoretisk
- Der.
- Disse
- de
- ting
- tror
- denne
- tænkte
- tænkt lederskab
- trussel
- true
- trusler
- Gennem
- hele
- Dermed
- Tied
- tid
- Titel
- til
- i dag
- sammen
- tog
- værktøj
- top
- emne
- Emner
- traditionelle
- transaktionsbeslutning
- Transaktioner
- overført
- Transformation
- transmittere
- Trend
- Tendenser
- Trojan
- trojansk hest
- bekymrende
- to
- typen
- typer
- typisk
- Ukraine
- paraply
- ude af stand
- uberettiget
- under
- desværre
- forenet
- enestående
- kor
- Forenet
- Forenede Stater
- Universal
- Universiteter
- unix
- indtil
- uønsket
- opdateringer
- URL
- USD
- brug
- anvendte
- Bruger
- brugere
- ved brug af
- Værdifuld
- værdiansættes
- Variant
- række
- forskellige
- Vast
- meget
- via
- ofre
- video
- Virtual
- næsten
- virus
- vira
- bind
- af
- vs
- Sårbarheder
- sårbarhed
- W
- ønsker
- var
- Wave
- we
- web
- Webbrowsere
- websites
- GODT
- var
- Hvad
- hvornår
- som
- mens
- hvid
- Hvide Hus
- WHO
- Hele
- udbredt
- Wikipedia
- vilje
- vinduer
- med
- inden for
- uden
- WordPress
- ord
- Arbejde
- arbejder
- Arbejdsplads
- virker
- world
- Verdens
- verdensplan
- orm
- orm
- ville
- skriver
- skriftlig
- år
- år
- endnu
- dig
- Din
- youtube
- zephyrnet
- Zeus