Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Övervakning har varit ordet på allas läppar alltsedan NSA skandalen och idag inser og de flesta att de riskerar bli avlyssnade i alla möjliga sammanhang i hemmet, på jobbet, på tunnelbanan, på internetcaféer och flygplatser. Avlyssning handlar om att i smyg lyssnar på en privat konversation, vanligtvis mellan datorer i ett nätverk. Till exempel har program som Carnivore och NarusInsight använts av FBI och NSA för att avlyssna system hos Internetleverantörer. Tempest är en specifikation av NSA och NATO för att lyssna av elektriska signaler, radio etc. Men de statliga övervakningsprogrammen är långtifrån de enda som övervakar dig.  Alan Meekins föredrag…

Read More

Å ena sidan förenklar fjärråtkomst arbetet för IT-avdelningar och främjar flexibilitet, å andra sidan öppnar det upp för säkerhetsrisker. I denna artikel utforskar vi de viktigaste aspekterna av fjärrstyrning av Windows och de mest använda fjärrstyrningsprogrammen, både ur ett säkerhets- och funktionsperspektiv. Fjärrstyrning av Windows och säkerhetsprotokoll Fjärrstyrning av Windows-datorer är en vanlig praxis i många företag. Windows innehåller inbyggda verktyg som Remote Desktop Protocol (RDP), vilket möjliggör fjärråtkomst till användargränssnittet. CISO:er bör dock vara medvetna om säkerhetsriskerna med RDP, såsom sårbarheter och risken för brute force-attacker. Att säkerställa stark autentisering och användning av VPN-tunnlar är avgörande för att skydda…

Read More

Fastighetsautomation omfattar användningen av teknologi för att automatisera processer och tjänster inom byggnader och fastigheter. Det inkluderar system för att kontrollera belysning, värme, ventilation, och säkerhet. Dessa system kan vara fjärrstyrda och integreras ofta med andra IoT-enheter för att skapa smarta byggnader som optimerar energianvändning och förbättrar komforten för de som är i fastigheterna. Exempel på säkerhetsincidenter inom fastighetsbranschen Emerging technologies inom fastighetsautomation Den nya tekniken en ökad komplexitet och integrering men ökar även sårbarheten för cyberattacker. Säkerhet inom fastighetsautomation Fastighetsautomation är en integrerad del av alla typer av moderna byggnader. Användningen av fastighetsautomation, oavsett om i privata hem eller…

Read More

Autonoma cyberförmågor – det vill säga cyberförmågor som kan operera utan realtidsmänsklig inblandning – forskas och utvecklas för närvarande av flera stater som ett resultat av den ökande användningen av artificiell intelligens och autonomi inom militärområdet. Medan dessa förmågor förväntas användas främst för att svara på skadliga cyberoperationer, väcker deras användning för försvarssyften vissa juridiska utmaningar som förtjänar att utforskas. Denna uppsats syftar till att analysera om autonoma cyberförmågor kan användas i enlighet med internationell lag för att svara på skadliga cyberoperationer med ensidiga självhjälpsåtgärder. Efter att ha introducerat begreppet autonoma cyberförmågor och deras nuvarande tekniska utvecklingsnivå, kommer denna uppsats…

Read More

I takt med att teknologin utvecklas blir smarta hem allt vanligare. Med rätt verktyg och lite kreativitet kan du omvandla ditt vanliga hem till ett högteknologiskt smart hem. I denna artikel utforskar vi hur du kan använda populära enheter och plattformar som Alexa, Google Home, ChatGPT, Raspberry Pi, Blue Tooth och olika appar och programvaror för att automatisera och förenkla ditt hemliv. Röstassistenter: Alexa och Google Assistant Att välja en plattform för smarta hem är avgörande för att konfigurera, styra och automatisera alla smarta hem-enheter, och Amazons och Apples plattformar är blad de enklaste för nybörjare. Raspberry Pi Raspberry Pi:…

Read More

Vad är NIS direktivet? NIS (Network and Information Security)trädde i kraft den 1:a augusti 2018 och lagen kallas även för Lagen om informationssäkerhet för samhällsviktiga och digitala tjänster. NIS-direktivet är ett EU-direktiv i socialt kritiska sektorer. Direktivet innebär att alla organisationer som bedriver samhällsviktigt verksamhet, såsom vattenförsörjning, elförsörjning, transport, sjukvård, måste påvisa att de strukturerat och kontinuerligt arbetar med säkerheten i sin IT-miljö. De är indelade i sju olika sektorer: Syftet med direktivet är att uppnå en hög gemensam nivå av säkerhet i nätverk och informationssystem inom EU. Enligt direktivet skall medlemsstaterna förbereder en nationell strategi för nät-och informationssystems säkerhet, som tar…

Read More

Det finns många sätt som illasinnade aktörer kan angripa mobiltelefoner. Phishing-attacker där användarna lurar till att klicka på skadliga länkar är vanliga. Dessa kan leda till installation av skadlig mjukvara som kan stjäla information, övervaka användarens aktiviteter eller till och med låsa enheten och kräva lösensumma. En annan metod är via spionprogram. Dessa program kan installeras utan användarens vetskap och kan spåra allt från plats till textmeddelanden och samtalshistorik. SIM-kortbyten är en annan teknik där angriparen försöker överta offrets mobilnummer genom att övertyga mobiloperatören att de är den legitima ägaren av numret. Detta kan leda till allvarliga säkerhetsbrister, särskilt eftersom…

Read More

WormGPT är en generativ AI-modell som är specifikt utformad för cyberkriminella. Generativ AI har förändrat spelplanen inom många branscher har tekniken har börjat användas av aktörer inom cyberbrottslighet. Ett nytt generativt AI-verktyg vid namn WormGPT har börjat att annonseras på underground forum som ett vapen för att lansera sofistikerade phishing- och business email compromise (BEC) attacker. Blackhat alternativ till ChatGPT Det här handlar inte om att man jailbreaker AI:t genom att använda befintliga modeller som DAN.WormGPT designades från grunden för att vara helt utan begränsningar och betalningar för att presumera på systemet för 100 Euro per månad fungerar bara med…

Read More

Dataattacken mot Norge: En översikt Kinesiska och ryska hackare misstänks för att ligga bakom flera dataattacker mot norska offentliga myndigheter och företag, enligt PST. I många fall kräver hackarna lösen för att återlämna stulna eller låsta datafiler. Det norska departementet säkerhets- och serviceorganisation har upptäckt en dataattack mot IKT-plattformen för 12 departement. Ärendet utreds av norska polisen enligt en pressrelease från Norska regeringen. – Vi tar detta inträffade mycket seriöst. DSS samarbetar nära med den Nationella säkerhetsmyndigheten och polisen. De har vidtagit flera åtgärder för att hantera attacken, och vi följer situationen noggrant, säger kommunal- och distriktsminister Sigbjørn Gjelsvik i…

Read More

Vad är Process Hacker? Process Hacker är ett kraftfullt verktyg för systemövervakning och felsökning för Windows. Det är öppen källkod och erbjuder en detaljerad vy av systemprocesser och resurser. Du kan ladda ner programmet från https://processhacker.sourceforge.io/downloads.php Här är några av dess funktioner: Process Hacker är ett mer kraftfullt och detaljerat verktyg än den inbyggda Aktivitetshanteraren i Windows och är särskilt värdefullt för systemadministratörer, IT-professionella och avancerade användare. Det bör dock användas med försiktighet, då felaktig användning kan leda till instabilitet i systemet eller avbrott i viktiga tjänster.

Read More