DDoS-attacker: Ett växande cyberhot mot svenska företag och organisationer Attacker mot svensk infrastruktur i samband med koran bränningarna.Sedan den 10 februari 2023 har det varit många försök med DDOS mot svenska myndigheter och företag samt försök med ransomware mot hälso- och sjukvården. Flera svenska sjukhus hemsidor utsattes det datumet för överbelastnings attacker. Bland annat Sahlgrenska universitetssjukhusets, Södersjukhuset, Vårdguiden 1177 Akademiska sjukhusets och Region Sörmland enligt Aftonbladet. Hackergruppen Anonymous Sudan, som senare skulle visa sig ha kopplingar till Ryssland, tog på sig attacken mot de svenska sjukhusen. De har tidigare hotat att utföra it-attacker mot svenska mål som en konsekvens av…
Författare: daniel larsson
Cyberspecialister har presenterat ett proof-of-concept (PoC)för en sårbarhet för lokal privilegiehöjning i Windows. Denna sårbarhet, som nyligen åtgärdades som en del av Patch Tuesday i maj 2023, utnyttjades aktivt av threat actors. Sårbarheten, som spåras som CVE-2023-29336, upptäcktes ursprungligen av cybersäkerhetsföretaget Avast och tilldelades en allvarlighetsgrad enligt CVSS v3.1 på 7.8. Genom att utnyttja denna sårbarhet kunde användare med låga privilegier få förhöjda SYSTEM-privilegier i Windows, vilket är de högsta användarprivilegierna i Windows-operativsystemet. Avast, som upptäckte sårbarheten, bekräftade att den aktivt utnyttjades som en zero-day i attacker. Specifika detaljer om utnyttjandet har dock inte offentliggjorts. För att höja medvetenheten om…
ChatGPT och data: Allt du behöver veta. Vi undersöker vad ChatGPT gör med data och hur användare kan hålla sig säkra. Sedan OpenAI släppte ChatGPT ut i världen har åsikterna varit delade mellan dem som tror att det kommer att radikalt förbättra sättet vi lever och arbetar på och dem som är oroliga för olika hot särskilt när det gäller privatlivet för enskilda personer och organisationer. Det har redan inträffat incidenter där känslig data har läckt ut och anställda har hamnat i trubbel efter att ha angett konfidentiell företagsinformation i chattroboten. Vissa länder har till och med infört tillfälliga förbud…
INTERPOL och Nigerias polis meddelade i maj att de har gripit en framträdande aktör inom företagsbedrägeri via e-post (BEC) som varit aktiv i Nigeria sedan 2015. Deras gripande markerar den senaste framgången för Operation Delilah – en motoperation mot BEC som startade i maj 2021 och har innefattat internationellt samarbete mellan brottsbekämpande myndigheter och industrin över fyra kontinenter. BEC fortsätter att vara det vanligaste och mest kostsamma hotet mot organisationer globalt sett. Detta hot intog för sjätte året i rad förstaplatsen på FBI:s Internet Crime Complaint Center (IC3) rapport för 2021. På över fem år har de globala förlusterna ökat…
Vad är en kvantdator? En kvantdator är en typ av dator som använder kvantmekaniska fenomen, såsom superposition och sammanflätning, för att utföra beräkningar. Dessa datorer skiljer sig väsentligt från traditionella datorer, som bygger på transistorkretsar och använder binära tal (1:or och 0:or) för att bearbeta information. I kvantdatorer används kvantbitar eller ”qubits”, som kan vara i ett tillstånd som representerar 1, 0, eller båda dessa tillstånd samtidigt (genom superposition). ”Quantum Computing håller på att bli en mycket stor industri och bygger på quantum tekniker och datorer som är otroligt kraftfulla. 2016 lanserade Kina Micius, världens första Quantum aktiverade satellit vilket…
Molntjänster, även kända som molnbaserade tjänster, är teknologier som tillhandahåller olika resurser och tjänster över internet. Dessa tjänster eliminera behovet av traditionell hårdvaruinfrastruktur genom att lagra data och programvara på fjärrservrar, vilket gör dem tillgängliga via internet. Molntjänster för företag Företag använder molntjänster för en mängd olika syften, inklusive datalagring, hosting av webbapplikationer, e-posttjänster och samarbetsverktyg. Dessa tjänster erbjuder företag flexibilitet, skalbarhet och kostnadseffektivitet, eftersom de endast betalar för de resurser de använder. Fiender kan missbruka molnhanteringstjänster för att exekvera kommandon inom virtuella maskiner eller hybridanslutna enheter. Resurser som AWS Systems Manager, Azure RunCommand och Runbooks möjliggör för användare att…
Populära cyberverktyg.
Traditionellt har datasäkerhet handlat om att skydda företagsinformation och känslig information som affärsdokumentation och patent. Under senare år har vi sett mer intrång i form av att man läser av email, hackar in sig via lösenord och det finns numera stora kriminella organisationer som är specialiserade på den här typen av brott. För att skydda ett företag mot cyberattacker är det viktigt att anta en mångfacetterad och proaktiv strategi. Här är några grundläggande steg och bästa praxis: Att investera i och kontinuerligt förbättra dessa aspekter av cybersäkerhet kan hjälpa till att skydda ett företag mot det breda spektrumet av cyberhot.…
En läcka av hemligstämplade dokument från den ryska konsultfirman NTC Vulkan har avslöjat Rysslands strategier för cyberkrigföring både internationellt och nationellt. Läckan, som gjordes av en anonym visselblåsare har avslöjat att företaget har utvecklat verktyg som stödjer hackningsoperationer och attacker mot känslig infrastruktur. En anonym person släppte dokument från entreprenören NTC Vulkan till en tysk reporter efter att ha uttryckt ilska över Rysslands attack mot Ukraina. Läcka är ovanlig för Rysslands hemlighetsfulla militärindustriella komplex, NTC Vulkan är en Moskvabaserad konsultfirma som specialiserar sig på cybersäkerhet. Företagets ingenjörer har arbetat för den ryska militären och underrättelsetjänsterna för att stödja olika operationer,…
Definition av säkerhetsbegrepp. Vad är en man in the middle attack (MITM)?En man-in-the-middle attack är en hackerattack där angriparen i hemlighet fångar och förmedlar meddelanden mellan två parter som tror att de kommunicerar direkt med varandra. Angriparen avlyssnar och möjligtvis ändrar den data som skickas mellan de två parterna utan deras vetskap. Detta kan innebära att angriparen fångar upp känslig information som lösenord och kreditkortsuppgifter, eller manipulerar data för att orsaka skada eller bedrägeri. Det finns flera verktyg som kan användas för att genomföra en Man-in-the-Middle (MITM) attack, men det är viktigt att betona att användningen av dessa verktyg för…