Skysikkerhetstrusler i 2023

trusler om skysikkerhet

Når vi beveger oss gjennom 2023, er det viktig å være klar over de viktigste skysikkerhetstruslene som kan påvirke organisasjonen din. I 2023 vil trusler om skysikkerhet fortsette å utvikle seg og bli mer sofistikerte.

Her er en liste over ting du bør vurdere i 2023:

1. Herde infrastrukturen din

En av de beste måtene å beskytte skyinfrastrukturen din på er å herde den mot angrep. Dette innebærer å sørge for at serverne og andre kritiske komponenter er riktig konfigurert og oppdatert.

 

Det er viktig å herde operativsystemet ditt fordi mange av skysikkerhetstruslene i dag utnytter sårbarheter i utdatert programvare. For eksempel utnyttet WannaCry-ransomware-angrepet i 2017 en feil i Windows-operativsystemet som ikke var blitt rettet.

 

I 2021 økte ransomware-angrep med 20 %. Etter hvert som flere selskaper flytter til skyen, er det viktig å herde infrastrukturen din for å beskytte mot denne typen angrep.

 

Å herde infrastrukturen din kan hjelpe deg med å redusere mange vanlige angrep, inkludert:

 

– DDoS-angrep

– SQL-injeksjonsangrep

– Cross-site scripting (XSS) angrep

Hva er et DDoS-angrep?

Et DDoS-angrep er en type cyberangrep som retter seg mot en server eller et nettverk med en flom av trafikk eller forespørsler for å overbelaste den. DDoS-angrep kan være svært forstyrrende og kan føre til at et nettsted eller en tjeneste blir utilgjengelig for brukere.

DDos-angrepsstatistikk:

– I 2018 var det en 300 % økning i DDoS-angrep sammenlignet med 2017.

– Gjennomsnittskostnaden for et DDoS-angrep er 2.5 millioner dollar.

Hva er et SQL-injeksjonsangrep?

SQL-injeksjonsangrep er en type cyberangrep som utnytter sårbarheter i en applikasjons kode for å sette inn ondsinnet SQL-kode i en database. Denne koden kan deretter brukes til å få tilgang til sensitive data eller til og med ta kontroll over databasen.

 

SQL-injeksjonsangrep er en av de vanligste typene angrep på nettet. Faktisk er de så vanlige at Open Web Application Security Project (OWASP) viser dem som en av de 10 beste sikkerhetsrisikoene for nettapplikasjoner.

SQL-injeksjonsangrepsstatistikk:

– I 2017 var SQL-injeksjonsangrep ansvarlig for nesten 4,000 datainnbrudd.

– Gjennomsnittskostnaden for et SQL-injeksjonsangrep er $1.6 millioner.

Hva er Cross-Site Scripting (XSS)?

Cross-site scripting (XSS) er en type cyberangrep som involverer å injisere ondsinnet kode på en nettside. Denne koden blir deretter utført av intetanende brukere som besøker siden, noe som resulterer i at datamaskinene deres blir kompromittert.

 

XSS-angrep er svært vanlige og brukes ofte til å stjele sensitiv informasjon som passord og kredittkortnumre. De kan også brukes til å installere skadelig programvare på et offers datamaskin eller til å omdirigere dem til et ondsinnet nettsted.

Cross-Site Scripting (XSS) statistikk:

– I 2017 var XSS-angrep ansvarlige for nesten 3,000 datainnbrudd.

– Gjennomsnittskostnaden for et XSS-angrep er $1.8 millioner.

2. Skysikkerhetstrusler

Det finnes en rekke forskjellige trusler om skysikkerhet du må være klar over. Disse inkluderer ting som Denial of Service (DoS)-angrep, datainnbrudd og til og med ondsinnede innsidere.



Hvordan fungerer Denial of Service (DoS)-angrep?

DoS-angrep er en type cyberangrep der angriperen forsøker å gjøre et system eller nettverk utilgjengelig ved å oversvømme det med trafikk. Disse angrepene kan være svært forstyrrende, og kan forårsake betydelig økonomisk skade.

Angrepsstatistikk for tjenestenekt

– I 2019 var det totalt 34,000 XNUMX DoS-angrep.

– Gjennomsnittskostnaden for et DoS-angrep er 2.5 millioner dollar.

– DoS-angrep kan vare i dager eller til og med uker.

Hvordan skjer datainnbrudd?

Datainnbrudd oppstår når sensitive eller konfidensielle data blir åpnet uten autorisasjon. Dette kan skje gjennom en rekke forskjellige metoder, inkludert hacking, sosial ingeniørkunst og til og med fysisk tyveri.

Datainnbruddsstatistikk

– I 2019 var det totalt 3,813 XNUMX datainnbrudd.

– Gjennomsnittlig kostnad for et datainnbrudd er 3.92 millioner dollar.

– Gjennomsnittlig tid for å identifisere et datainnbrudd er 201 dager.

Hvordan angriper ondsinnede innsidere?

Ondsinnede innsidere er ansatte eller kontraktører som bevisst misbruker tilgangen sin til bedriftsdata. Dette kan skje av en rekke årsaker, inkludert økonomisk vinning, hevn, eller rett og slett fordi de ønsker å forårsake skade.

Insider-trusselstatistikk

– I 2019 var ondsinnede innsidere ansvarlige for 43 % av datainnbruddene.

– Gjennomsnittskostnaden for et innsideangrep er 8.76 millioner dollar.

– Gjennomsnittlig tid for å oppdage et innsideangrep er 190 dager.

3. Hvordan herder du infrastrukturen din?

Sikkerhetsherding er prosessen med å gjøre infrastrukturen din mer motstandsdyktig mot angrep. Dette kan innebære ting som å implementere sikkerhetskontroller, distribuere brannmurer og bruke kryptering.

Hvordan implementerer du sikkerhetskontroller?

Det finnes en rekke forskjellige sikkerhetskontroller du kan implementere for å herde infrastrukturen din. Disse inkluderer ting som brannmurer, tilgangskontrolllister (ACL), inntrengningsdeteksjonssystemer (IDS) og kryptering.

Slik lager du en tilgangskontrollliste:

  1. Definer ressursene som må beskyttes.
  2. Identifiser brukerne og gruppene som skal ha tilgang til disse ressursene.
  3. Lag en liste over tillatelser for hver bruker og gruppe.
  4. Implementer tilgangskontrollistene på nettverksenhetene dine.

Hva er inntrengningsdeteksjonssystemer?

Inntrengningsdeteksjonssystemer (IDS) er utviklet for å oppdage og svare på ondsinnet aktivitet på nettverket ditt. De kan brukes til å identifisere ting som forsøk på angrep, datainnbrudd og til og med innsidetrusler.

Hvordan implementerer du et inntrengningsdeteksjonssystem?

  1. Velg riktig IDS for dine behov.
  2. Distribuer IDS i nettverket ditt.
  3. Konfigurer IDS for å oppdage ondsinnet aktivitet.
  4. Svar på varsler generert av IDS.

Hva er en brannmur?

En brannmur er en nettverkssikkerhetsenhet som filtrerer trafikk basert på et sett med regler. Brannmurer er en type sikkerhetskontroll som kan brukes til å herde infrastrukturen din. De kan distribueres på en rekke forskjellige måter, inkludert lokalt, i skyen og som en tjeneste. Brannmurer kan brukes til å blokkere innkommende trafikk, utgående trafikk eller begge deler.

Hva er en lokal brannmur?

En lokal brannmur er en type brannmur som er distribuert på ditt lokale nettverk. Brannmurer på stedet brukes vanligvis for å beskytte små og mellomstore bedrifter.

Hva er en skybrannmur?

En skybrannmur er en type brannmur som er distribuert i skyen. Skybrannmurer brukes vanligvis for å beskytte store bedrifter.

Hva er fordelene med skybrannmurer?

Cloud Firewalls tilbyr en rekke fordeler, inkludert:

– Forbedret sikkerhet

– Økt synlighet i nettverksaktivitet

– Redusert kompleksitet

– Lavere kostnader for større organisasjoner

Hva er en brannmur som en tjeneste?

En brannmur som en tjeneste (FaaS) er en type skybasert brannmur. FaaS-leverandører tilbyr brannmurer som kan distribueres i skyen. Denne typen tjenester brukes vanligvis av små og mellomstore bedrifter. Du bør ikke bruke en brannmur som en tjeneste hvis du har et stort eller komplekst nettverk.

Fordeler med en FaaS

FaaS tilbyr en rekke fordeler, inkludert:

– Redusert kompleksitet

– Økt fleksibilitet

– Pay-as-you-go prismodell

Hvordan implementerer du en brannmur som en tjeneste?

  1. Velg en FaaS-leverandør.
  2. Distribuer brannmuren i skyen.
  3. Konfigurer brannmuren for å møte dine behov.

Finnes det alternativer til tradisjonelle brannmurer?

Ja, det finnes en rekke alternativer til tradisjonelle brannmurer. Disse inkluderer neste generasjons brannmurer (NGFW), nettapplikasjonsbrannmurer (WAF) og API-porter.

Hva er en neste generasjons brannmur?

En neste generasjons brannmur (NGFW) er en type brannmur som tilbyr forbedret ytelse og funksjoner sammenlignet med tradisjonelle brannmurer. NGFW-er tilbyr vanligvis ting som filtrering på applikasjonsnivå, inntrengingsforebygging og innholdsfiltrering.

 

Filtrering på applikasjonsnivå lar deg kontrollere trafikk basert på applikasjonen som brukes. Du kan for eksempel tillate HTTP-trafikk, men blokkere all annen trafikk.

 

Forebygging av inntrenging lar deg oppdage og forhindre angrep før de skjer. 

 

Innholdsfiltrering lar deg kontrollere hvilken type innhold du kan få tilgang til på nettverket ditt. Du kan bruke innholdsfiltrering for å blokkere ting som ondsinnede nettsteder, porno og gamblingsider.

Hva er en nettapplikasjonsbrannmur?

En brannmur for nettapplikasjoner (WAF) er en type brannmur som er laget for å beskytte nettapplikasjoner mot angrep. WAF-er tilbyr vanligvis funksjoner som inntrengingsdeteksjon, filtrering på applikasjonsnivå og innholdsfiltrering.

Hva er en API-gateway?

En API-gateway er en type brannmur som er designet for å beskytte API-er mot angrep. API-gatewayer tilbyr vanligvis funksjoner som autentisering, autorisasjon og hastighetsbegrensning. 

 

Autentisering er en viktig sikkerhetsfunksjon fordi den sikrer at bare autoriserte brukere kan få tilgang til API.

 

autorisasjon er en viktig sikkerhetsfunksjon fordi den sikrer at kun autoriserte brukere kan utføre visse handlinger. 

 

Satsbegrensende er en viktig sikkerhetsfunksjon fordi den bidrar til å forhindre tjenestenektangrep.

Hvordan bruker du kryptering?

Kryptering er en type sikkerhetstiltak som kan brukes til å herde infrastrukturen din. Det innebærer å transformere data til et skjema som bare kan leses av autoriserte brukere.

 

Metoder for kryptering inkluderer:

– Symmetrisk nøkkelkryptering

– Asymmetrisk nøkkelkryptering

– Offentlig nøkkelkryptering

 

Symmetrisk nøkkelkryptering er en type kryptering der den samme nøkkelen brukes til å kryptere og dekryptere data. 

 

Asymmetrisk nøkkelkryptering er en type kryptering der ulike nøkler brukes til å kryptere og dekryptere data. 

 

Offentlig nøkkelkryptering er en type kryptering hvor nøkkelen gjøres tilgjengelig for alle.

4. Hvordan bruke herdet infrastruktur fra en skymarkedsplass

En av de beste måtene å herde infrastrukturen din på er å kjøpe herdet infrastruktur fra en leverandør som AWS. Denne typen infrastruktur er designet for å være mer motstandsdyktig mot angrep, og kan hjelpe deg med å oppfylle kravene til sikkerhetssamsvar. Ikke alle forekomster på AWS er ​​skapt like. AWS tilbyr også ikke-herdede bilder som ikke er like motstandsdyktige mot angrep som herdede bilder. En av de beste måtene å finne ut om en AMI er mer motstandsdyktig mot angrep, er å sørge for at versjonen er oppdatert for å sikre at den har de nyeste sikkerhetsfunksjonene.

 

Å kjøpe herdet infrastruktur er mye enklere enn å gå gjennom prosessen med å herde din egen infrastruktur. Det kan også være mer kostnadseffektivt, siden du ikke trenger å investere i verktøyene og ressursene som kreves for å herde infrastrukturen din selv.

 

Når du kjøper herdet infrastruktur, bør du se etter en leverandør som tilbyr et bredt spekter av sikkerhetskontroller. Dette vil gi deg den beste sjansen til å herde infrastrukturen din mot alle typer angrep.

 

Flere fordeler ved å kjøpe herdet infrastruktur:

– Økt sikkerhet

– Forbedret etterlevelse

– Redusert kostnad

– Økt enkelhet

 

Økende enkelhet i skyinfrastrukturen din er sterkt undervurdert! Det praktiske med herdet infrastruktur fra en anerkjent leverandør er at den hele tiden vil bli oppdatert for å møte gjeldende sikkerhetsstandarder.

 

Skyinfrastruktur som er utdatert er mer sårbar for angrep. Det er derfor det er viktig å holde infrastrukturen oppdatert.

 

Utdatert programvare er en av de største sikkerhetstruslene organisasjoner står overfor i dag. Ved å kjøpe herdet infrastruktur kan du unngå dette problemet helt.

 

Når du herder din egen infrastruktur, er det viktig å vurdere alle potensielle sikkerhetstrusler. Dette kan være en skremmende oppgave, men det er nødvendig for å sikre at herdearbeidet ditt er effektivt.

5. Sikkerhetsoverholdelse

Å herde infrastrukturen din kan også hjelpe deg med sikkerhetsoverholdelse. Dette er fordi mange overholdelsesstandarder krever at du tar skritt for å beskytte dataene og systemene dine mot angrep.

 

Ved å være klar over de viktigste truslene om skysikkerhet, kan du ta skritt for å beskytte organisasjonen din mot dem. Ved å herde infrastrukturen og bruke sikkerhetsfunksjoner kan du gjøre det mye vanskeligere for angripere å kompromittere systemene dine.

 

Du kan styrke samsvarsstillingen din ved å bruke CIS-standarder for å veilede sikkerhetsprosedyrene og gjøre infrastrukturen hardere. Du kan også bruke automatisering for å hjelpe med å herde systemene dine og holde dem kompatible.

 

Hvilke typer samsvarssikkerhetsforskrifter bør du huske på i 2022?

 

– GDPR

– PCI DSS

– HIPAA

– SOX

– HITRUST

Slik holder du deg GDPR-kompatibel

General Data Protection Regulation (GDPR) er et sett med forskrifter som styrer hvordan personopplysninger skal samles inn, brukes og beskyttes. Organisasjoner som samler inn, bruker eller lagrer personopplysningene til EU-borgere, må overholde GDPR.

 

For å forbli GDPR-kompatibel, bør du ta skritt for å herde infrastrukturen din og beskytte personopplysningene til EU-borgere. Dette inkluderer ting som kryptering av data, distribusjon av brannmurer og bruk av tilgangskontrolllister.

Statistikk om GDPR-overholdelse:

Her er litt statistikk om GDPR:

– 92 % av organisasjonene har gjort endringer i måten de samler inn og bruker personopplysninger på siden GDPR ble innført

– 61 % av organisasjonene sier at det har vært vanskelig å overholde GDPR

– 58 % av organisasjonene har opplevd et datainnbrudd siden GDPR ble innført

 

Til tross for utfordringene er det viktig for organisasjoner å ta skritt for å overholde GDPR. Dette inkluderer å herde infrastrukturen deres og beskytte personopplysningene til EU-borgere.

For å forbli GDPR-kompatibel, bør du ta skritt for å herde infrastrukturen din og beskytte personopplysningene til EU-borgere. Dette inkluderer ting som kryptering av data, distribusjon av brannmurer og bruk av tilgangskontrolllister.

Slik holder du deg PCI DSS-kompatibel

Payment Card Industry Data Security Standard (PCI DSS) er et sett med retningslinjer som styrer hvordan kredittkortinformasjon må samles inn, brukes og beskyttes. Organisasjoner som behandler kredittkortbetalinger må overholde PCI DSS.

 

For å forbli PCI DSS-kompatibel, bør du ta skritt for å herde infrastrukturen din og beskytte kredittkortinformasjon. Dette inkluderer ting som kryptering av data, distribusjon av brannmurer og bruk av tilgangskontrolllister.

Statistikk på PCI DSS

Statistikk på PCI DSS:

 

– 83 % av organisasjonene har gjort endringer i måten de behandler kredittkortbetalinger på siden PCI DSS ble introdusert

– 61 % av organisasjonene sier at det har vært vanskelig å overholde PCI DSS

– 58 % av organisasjonene har opplevd et datainnbrudd siden PCI DSS ble introdusert

 

Det er viktig for organisasjoner å ta skritt for å overholde PCI DSS. Dette inkluderer herding av infrastrukturen deres og beskyttelse av kredittkortinformasjon.

Slik holder du deg HIPAA-kompatibel

Health Insurance Portability and Accountability Act (HIPAA) er et sett med forskrifter som styrer hvordan personlig helseinformasjon skal samles inn, brukes og beskyttes. Organisasjoner som samler inn, bruker eller lagrer personlig helseinformasjon til pasienter, må overholde HIPAA.

For å forbli HIPAA-kompatibel, bør du ta skritt for å herde infrastrukturen din og beskytte den personlige helseinformasjonen til pasienter. Dette inkluderer ting som kryptering av data, distribusjon av brannmurer og bruk av tilgangskontrolllister.

Statistikk om HIPAA

Statistikk om HIPAA:

 

– 91 % av organisasjonene har gjort endringer i måten de samler inn og bruker personlig helseinformasjon siden HIPAA ble introdusert

– 63 % av organisasjonene sier at det har vært vanskelig å overholde HIPAA

– 60 % av organisasjonene har opplevd et datainnbrudd siden HIPAA ble introdusert

 

Det er viktig for organisasjoner å ta skritt for å overholde HIPAA. Dette inkluderer å herde infrastrukturen deres og beskytte den personlige helseinformasjonen til pasienter.

Slik holder du deg SOX-kompatibel

Sarbanes-Oxley Act (SOX) er et sett med forskrifter som styrer hvordan finansiell informasjon skal samles inn, brukes og beskyttes. Organisasjoner som samler inn, bruker eller lagrer finansiell informasjon, må overholde SOX.

 

For å forbli SOX-kompatibel, bør du ta skritt for å herde infrastrukturen din og beskytte finansiell informasjon. Dette inkluderer ting som kryptering av data, distribusjon av brannmurer og bruk av tilgangskontrolllister.

Statistikk på SOX

Statistikk på SOX:

 

– 94 % av organisasjonene har gjort endringer i måten de samler inn og bruker finansiell informasjon på siden SOX ble introdusert

– 65 % av organisasjonene sier at det har vært vanskelig å overholde SOX

– 61 % av organisasjonene har opplevd et datainnbrudd siden SOX ble introdusert

 

Det er viktig for organisasjoner å ta skritt for å overholde SOX. Dette inkluderer å herde deres infrastruktur og beskytte finansiell informasjon.

Hvordan oppnå HITRUST-sertifisering

Å oppnå HITRUST-sertifisering er en flertrinnsprosess som innebærer å fullføre en egenvurdering, gjennomgå en uavhengig vurdering og deretter bli sertifisert av HITRUST.

Egenvurderingen er det første trinnet i prosessen og brukes til å fastslå en organisasjons beredskap for sertifisering. Denne vurderingen inkluderer en gjennomgang av organisasjonens sikkerhetsprogram og dokumentasjon, samt stedlige intervjuer med nøkkelpersonell.

Når egenvurderingen er fullført, vil en uavhengig bedømmer gjennomføre en mer dyptgående vurdering av organisasjonens sikkerhetsprogram. Denne vurderingen vil inkludere en gjennomgang av organisasjonens sikkerhetskontroller, samt testing på stedet for å verifisere effektiviteten til disse kontrollene.

Når den uavhengige bedømmeren har bekreftet at organisasjonens sikkerhetsprogram oppfyller alle kravene i HITRUST CSF, vil organisasjonen bli sertifisert av HITRUST. Organisasjoner som er sertifisert til HITRUST CSF kan bruke HITRUST-seglet for å demonstrere sin forpliktelse til å beskytte sensitive data.

Statistikk om HITRUST:

  1. Fra juni 2019 er det over 2,700 organisasjoner sertifisert til HITRUST CSF.

 

  1. Helsebransjen har de mest sertifiserte organisasjonene, med over 1,000.

 

  1. Finans- og forsikringsbransjen er nummer to, med over 500 sertifiserte organisasjoner.

 

  1. Detaljhandelen er på tredjeplass, med over 400 sertifiserte organisasjoner.

Hjelper opplæring i sikkerhetsbevissthet med sikkerhetsoverholdelse?

Ja, sikkerhetsbevissthet opplæring kan hjelpe med overholdelse. Dette er fordi mange samsvarsstandarder krever at du tar skritt for å beskytte dataene og systemene dine mot angrep. Ved å være klar over farene ved cyberangrep, kan du ta skritt for å beskytte organisasjonen din mot dem.

Hva er noen måter å implementere opplæring i sikkerhetsbevissthet i organisasjonen min?

Det er mange måter å implementere sikkerhetsopplæring i organisasjonen din. En måte er å bruke en tredjeparts tjenesteleverandør som tilbyr opplæring i sikkerhetsbevissthet. En annen måte er å utvikle ditt eget opplæringsprogram for sikkerhetsbevissthet.

Det kan være åpenbart, men å lære utviklerne dine om beste praksis for applikasjonssikkerhet er et av de beste stedene å starte. Sørg for at de vet hvordan de skal kode, designe og teste applikasjoner på riktig måte. Dette vil bidra til å redusere antallet sårbarheter i applikasjonene dine. Appsec-trening vil også forbedre hastigheten på å fullføre prosjekter.

Du bør også gi opplæring i ting som sosial teknikk og phishing angrep. Dette er vanlige måter angripere får tilgang til systemer og data på. Ved å være klar over disse angrepene kan de ansatte ta skritt for å beskytte seg selv og organisasjonen din.

Implementering av sikkerhetsbevissthetstrening kan hjelpe med overholdelse fordi det hjelper deg å utdanne de ansatte i hvordan du kan beskytte dataene og systemene dine mot angrep.

Distribuer en phishing-simuleringsserver i skyen

En måte å teste effektiviteten av opplæringen i sikkerhetsbevissthet på er å distribuere en phishing-simuleringsserver i skyen. Dette vil tillate deg å sende simulerte phishing-e-poster til dine ansatte og se hvordan de svarer.

Hvis du oppdager at de ansatte faller for de simulerte phishing-angrepene, så vet du at du må gi mer opplæring. Dette vil hjelpe deg å herde organisasjonen din mot ekte phishing-angrep.

Sikre alle kommunikasjonsmetoder i skyen

En annen måte å forbedre sikkerheten din i skyen på er å sikre alle kommunikasjonsmetoder. Dette inkluderer ting som e-post, direktemeldinger og fildeling.

Det er mange måter å sikre denne kommunikasjonen på, inkludert kryptering av data, bruk av digitale signaturer og utplassering av brannmurer. Ved å ta disse trinnene kan du bidra til å beskytte dataene og systemene dine mot angrep.

Enhver skyforekomst som involverer kommunikasjon bør herdes for bruk.

Fordeler med å bruke en tredjepart til å gjennomføre opplæring i sikkerhetsbevissthet:

– Du kan sette ut utvikling og levering av opplæringsprogrammet.

– Leverandøren vil ha et team av eksperter som kan utvikle og levere det best mulige opplæringsprogrammet for din organisasjon.

– Tilbyderen vil være oppdatert på de siste samsvarskravene.

Ulemper ved å bruke en tredjepart til å gjennomføre opplæring i sikkerhetsbevissthet:

– Kostnaden ved å bruke en tredjepart kan være høy.

– Du må lære opp de ansatte i hvordan de skal bruke opplæringsprogrammet.

– Leverandøren kan kanskje ikke tilpasse opplæringsprogrammet for å møte de spesifikke behovene til organisasjonen din.

Fordeler med å utvikle ditt eget opplæringsprogram for sikkerhetsbevissthet:

– Du kan tilpasse opplæringsprogrammet for å møte de spesifikke behovene til din organisasjon.

– Kostnadene ved å utvikle og levere opplæringsprogrammet vil være lavere enn å bruke en tredjepartsleverandør.

– Du vil ha mer kontroll over innholdet i treningsprogrammet.

Ulemper ved å utvikle ditt eget opplæringsprogram for sikkerhetsbevissthet:

– Det vil ta tid og ressurser å utvikle og levere opplæringsprogrammet.

– Du må ha eksperter på ansatte som kan utvikle og levere opplæringsprogrammet.

– Programmet er kanskje ikke oppdatert på de siste samsvarskravene.

Omgå TOR-sensur

Omgå internettsensur med TOR

Omgå Internett-sensur med TOR Introduksjon I en verden der tilgang til informasjon blir stadig mer regulert, har verktøy som Tor-nettverket blitt avgjørende for

Les mer »