SUA inom cybersäkerhet står för ”Software Under Analysis”, vilket betyder ”programvara under analys”. Detta är en term som används för att beskriva processen där specifik programvara undersöks och analyseras för att identifiera potentiella säkerhetsrisker, sårbarheter eller misstänkt beteende. Inom cybersäkerhet är analysen av programvara en kritisk aspekt eftersom det hjälper till att upptäcka och förhindra cyberattacker, intrång och andra säkerhetshot. Genom att analysera programvaran kan säkerhetsexperter identifiera och åtgärda svagheter innan de kan utnyttjas av illasinnade aktörer. Andra definitioner på SUA En annan definition i Sverige för SUA är Säkerhetsskyddad Upphandling vilket innebär att förebyggande åtgärder vidtas i samband med…
Författare: daniel larsson
Föreläsning på Def Con 31. GitHub är den mest populära plattformen för att vara värd för öppen källkodsprojekt, därför ökar populariteten för deras CI/CD-plattform – GitHub Actions, vilket gör den till ett attraktivt mål för angripare. I det här föredraget kommer jag att visa dig hur en angripare kan utnyttja ekosystemet för Anpassade GitHub Actions genom att infektera en Action för att sprida skadlig kod till andra Actions och projekt genom att visa en demo av en POC-mask. Presentationen visar hur en angripare som har kontroll över en Action kan utnyttja mekanismen för GitHub Actions Runner för att infektera andra…
Övervakning har varit ordet på allas läppar alltsedan NSA skandalen och idag inser og de flesta att de riskerar bli avlyssnade i alla möjliga sammanhang i hemmet, på jobbet, på tunnelbanan, på internetcaféer och flygplatser. Avlyssning handlar om att i smyg lyssnar på en privat konversation, vanligtvis mellan datorer i ett nätverk. Till exempel har program som Carnivore och NarusInsight använts av FBI och NSA för att avlyssna system hos Internetleverantörer. Tempest är en specifikation av NSA och NATO för att lyssna av elektriska signaler, radio etc. Men de statliga övervakningsprogrammen är långtifrån de enda som övervakar dig. Alan Meekins föredrag…
Å ena sidan förenklar fjärråtkomst arbetet för IT-avdelningar och främjar flexibilitet, å andra sidan öppnar det upp för säkerhetsrisker. I denna artikel utforskar vi de viktigaste aspekterna av fjärrstyrning av Windows och de mest använda fjärrstyrningsprogrammen, både ur ett säkerhets- och funktionsperspektiv. Fjärrstyrning av Windows och säkerhetsprotokoll Fjärrstyrning av Windows-datorer är en vanlig praxis i många företag. Windows innehåller inbyggda verktyg som Remote Desktop Protocol (RDP), vilket möjliggör fjärråtkomst till användargränssnittet. CISO:er bör dock vara medvetna om säkerhetsriskerna med RDP, såsom sårbarheter och risken för brute force-attacker. Att säkerställa stark autentisering och användning av VPN-tunnlar är avgörande för att skydda…
Fastighetsautomation omfattar användningen av teknologi för att automatisera processer och tjänster inom byggnader och fastigheter. Det inkluderar system för att kontrollera belysning, värme, ventilation, och säkerhet. Dessa system kan vara fjärrstyrda och integreras ofta med andra IoT-enheter för att skapa smarta byggnader som optimerar energianvändning och förbättrar komforten för de som är i fastigheterna. Exempel på säkerhetsincidenter inom fastighetsbranschen Emerging technologies inom fastighetsautomation Den nya tekniken en ökad komplexitet och integrering men ökar även sårbarheten för cyberattacker. Säkerhet inom fastighetsautomation Fastighetsautomation är en integrerad del av alla typer av moderna byggnader. Användningen av fastighetsautomation, oavsett om i privata hem eller…
Autonoma cyberförmågor – det vill säga cyberförmågor som kan operera utan realtidsmänsklig inblandning – forskas och utvecklas för närvarande av flera stater som ett resultat av den ökande användningen av artificiell intelligens och autonomi inom militärområdet. Medan dessa förmågor förväntas användas främst för att svara på skadliga cyberoperationer, väcker deras användning för försvarssyften vissa juridiska utmaningar som förtjänar att utforskas. Denna uppsats syftar till att analysera om autonoma cyberförmågor kan användas i enlighet med internationell lag för att svara på skadliga cyberoperationer med ensidiga självhjälpsåtgärder. Efter att ha introducerat begreppet autonoma cyberförmågor och deras nuvarande tekniska utvecklingsnivå, kommer denna uppsats…
I takt med att teknologin utvecklas blir smarta hem allt vanligare. Med rätt verktyg och lite kreativitet kan du omvandla ditt vanliga hem till ett högteknologiskt smart hem. I denna artikel utforskar vi hur du kan använda populära enheter och plattformar som Alexa, Google Home, ChatGPT, Raspberry Pi, Blue Tooth och olika appar och programvaror för att automatisera och förenkla ditt hemliv. Röstassistenter: Alexa och Google Assistant Att välja en plattform för smarta hem är avgörande för att konfigurera, styra och automatisera alla smarta hem-enheter, och Amazons och Apples plattformar är blad de enklaste för nybörjare. Raspberry Pi Raspberry Pi:…
Vad är NIS direktivet? NIS (Network and Information Security)trädde i kraft den 1:a augusti 2018 och lagen kallas även för Lagen om informationssäkerhet för samhällsviktiga och digitala tjänster. NIS-direktivet är ett EU-direktiv i socialt kritiska sektorer. Direktivet innebär att alla organisationer som bedriver samhällsviktigt verksamhet, såsom vattenförsörjning, elförsörjning, transport, sjukvård, måste påvisa att de strukturerat och kontinuerligt arbetar med säkerheten i sin IT-miljö. De är indelade i sju olika sektorer: Syftet med direktivet är att uppnå en hög gemensam nivå av säkerhet i nätverk och informationssystem inom EU. Enligt direktivet skall medlemsstaterna förbereder en nationell strategi för nät-och informationssystems säkerhet, som tar…
Det finns många sätt som illasinnade aktörer kan angripa mobiltelefoner. Phishing-attacker där användarna lurar till att klicka på skadliga länkar är vanliga. Dessa kan leda till installation av skadlig mjukvara som kan stjäla information, övervaka användarens aktiviteter eller till och med låsa enheten och kräva lösensumma. En annan metod är via spionprogram. Dessa program kan installeras utan användarens vetskap och kan spåra allt från plats till textmeddelanden och samtalshistorik. SIM-kortbyten är en annan teknik där angriparen försöker överta offrets mobilnummer genom att övertyga mobiloperatören att de är den legitima ägaren av numret. Detta kan leda till allvarliga säkerhetsbrister, särskilt eftersom…
WormGPT är en generativ AI-modell som är specifikt utformad för cyberkriminella. Generativ AI har förändrat spelplanen inom många branscher har tekniken har börjat användas av aktörer inom cyberbrottslighet. Ett nytt generativt AI-verktyg vid namn WormGPT har börjat att annonseras på underground forum som ett vapen för att lansera sofistikerade phishing- och business email compromise (BEC) attacker. Blackhat alternativ till ChatGPT Det här handlar inte om att man jailbreaker AI:t genom att använda befintliga modeller som DAN.WormGPT designades från grunden för att vara helt utan begränsningar och betalningar för att presumera på systemet för 100 Euro per månad fungerar bara med…