Dataattacken mot Norge: En översikt Kinesiska och ryska hackare misstänks för att ligga bakom flera dataattacker mot norska offentliga myndigheter och företag, enligt PST. I många fall kräver hackarna lösen för att återlämna stulna eller låsta datafiler. Det norska departementet säkerhets- och serviceorganisation har upptäckt en dataattack mot IKT-plattformen för 12 departement. Ärendet utreds av norska polisen enligt en pressrelease från Norska regeringen. – Vi tar detta inträffade mycket seriöst. DSS samarbetar nära med den Nationella säkerhetsmyndigheten och polisen. De har vidtagit flera åtgärder för att hantera attacken, och vi följer situationen noggrant, säger kommunal- och distriktsminister Sigbjørn Gjelsvik i…
Författare: daniel larsson
Vad är Process Hacker? Process Hacker är ett kraftfullt verktyg för systemövervakning och felsökning för Windows. Det är öppen källkod och erbjuder en detaljerad vy av systemprocesser och resurser. Du kan ladda ner programmet från https://processhacker.sourceforge.io/downloads.php Här är några av dess funktioner: Process Hacker är ett mer kraftfullt och detaljerat verktyg än den inbyggda Aktivitetshanteraren i Windows och är särskilt värdefullt för systemadministratörer, IT-professionella och avancerade användare. Det bör dock användas med försiktighet, då felaktig användning kan leda till instabilitet i systemet eller avbrott i viktiga tjänster.
DDoS-attacker: Ett växande cyberhot mot svenska företag och organisationer Attacker mot svensk infrastruktur i samband med koran bränningarna.Sedan den 10 februari 2023 har det varit många försök med DDOS mot svenska myndigheter och företag samt försök med ransomware mot hälso- och sjukvården. Flera svenska sjukhus hemsidor utsattes det datumet för överbelastnings attacker. Bland annat Sahlgrenska universitetssjukhusets, Södersjukhuset, Vårdguiden 1177 Akademiska sjukhusets och Region Sörmland enligt Aftonbladet. Hackergruppen Anonymous Sudan, som senare skulle visa sig ha kopplingar till Ryssland, tog på sig attacken mot de svenska sjukhusen. De har tidigare hotat att utföra it-attacker mot svenska mål som en konsekvens av…
Cyberspecialister har presenterat ett proof-of-concept (PoC)för en sårbarhet för lokal privilegiehöjning i Windows. Denna sårbarhet, som nyligen åtgärdades som en del av Patch Tuesday i maj 2023, utnyttjades aktivt av threat actors. Sårbarheten, som spåras som CVE-2023-29336, upptäcktes ursprungligen av cybersäkerhetsföretaget Avast och tilldelades en allvarlighetsgrad enligt CVSS v3.1 på 7.8. Genom att utnyttja denna sårbarhet kunde användare med låga privilegier få förhöjda SYSTEM-privilegier i Windows, vilket är de högsta användarprivilegierna i Windows-operativsystemet. Avast, som upptäckte sårbarheten, bekräftade att den aktivt utnyttjades som en zero-day i attacker. Specifika detaljer om utnyttjandet har dock inte offentliggjorts. För att höja medvetenheten om…
ChatGPT och data: Allt du behöver veta. Vi undersöker vad ChatGPT gör med data och hur användare kan hålla sig säkra. Sedan OpenAI släppte ChatGPT ut i världen har åsikterna varit delade mellan dem som tror att det kommer att radikalt förbättra sättet vi lever och arbetar på och dem som är oroliga för olika hot särskilt när det gäller privatlivet för enskilda personer och organisationer. Det har redan inträffat incidenter där känslig data har läckt ut och anställda har hamnat i trubbel efter att ha angett konfidentiell företagsinformation i chattroboten. Vissa länder har till och med infört tillfälliga förbud…
INTERPOL och Nigerias polis meddelade i maj att de har gripit en framträdande aktör inom företagsbedrägeri via e-post (BEC) som varit aktiv i Nigeria sedan 2015. Deras gripande markerar den senaste framgången för Operation Delilah – en motoperation mot BEC som startade i maj 2021 och har innefattat internationellt samarbete mellan brottsbekämpande myndigheter och industrin över fyra kontinenter. BEC fortsätter att vara det vanligaste och mest kostsamma hotet mot organisationer globalt sett. Detta hot intog för sjätte året i rad förstaplatsen på FBI:s Internet Crime Complaint Center (IC3) rapport för 2021. På över fem år har de globala förlusterna ökat…
Cyberbrott och fraud management Cyberbrott innefattar brottsliga aktiviteter som utförs med hjälp av datorer eller nätverk. Dessa brott kan rikta sig mot individer, företag och till och med regeringar. Med Internet som en öppen arena för global kommunikation, har cyberbrottets räckvidd och komplexitet ökat dramatiskt. Ingen vet vad de verkliga kostnaderna är för cyberbrott och bedrägerier på nätet men det sker storskaligt och tillhör bland de största brotten i ekonomiska termer. Det finns en dramatisk ökning av IT-brottslighet och realtids bedrägerier som skett parallellt med samhällets IT utveckling. Enligt Verizons rapport 2023 stod outsiders för 83% av attackerna, 74% handlade om…
Vad är en kvantdator? En kvantdator är en typ av dator som använder kvantmekaniska fenomen, såsom superposition och sammanflätning, för att utföra beräkningar. Dessa datorer skiljer sig väsentligt från traditionella datorer, som bygger på transistorkretsar och använder binära tal (1:or och 0:or) för att bearbeta information. I kvantdatorer används kvantbitar eller ”qubits”, som kan vara i ett tillstånd som representerar 1, 0, eller båda dessa tillstånd samtidigt (genom superposition). ”Quantum Computing håller på att bli en mycket stor industri och bygger på quantum tekniker och datorer som är otroligt kraftfulla. 2016 lanserade Kina Micius, världens första Quantum aktiverade satellit vilket…
Molntjänster, även kända som molnbaserade tjänster, är teknologier som tillhandahåller olika resurser och tjänster över internet. Dessa tjänster eliminera behovet av traditionell hårdvaruinfrastruktur genom att lagra data och programvara på fjärrservrar, vilket gör dem tillgängliga via internet. Molntjänster för företag Företag använder molntjänster för en mängd olika syften, inklusive datalagring, hosting av webbapplikationer, e-posttjänster och samarbetsverktyg. Dessa tjänster erbjuder företag flexibilitet, skalbarhet och kostnadseffektivitet, eftersom de endast betalar för de resurser de använder. Fiender kan missbruka molnhanteringstjänster för att exekvera kommandon inom virtuella maskiner eller hybridanslutna enheter. Resurser som AWS Systems Manager, Azure RunCommand och Runbooks möjliggör för användare att…
Populära cyberverktyg.