Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Vill du analyserar e-post och försöka spåra IP-adressen – även om den maskeras av ett VPN, eller kontrollera om den går igenom SMTP-host? Beroende på komplexiteten och inställningarna som används för att ställa in utgående och inkommande e-post, finns denna information lagrad i raw-mode rubrikerna. Så när man arbetar med att analysera rubriker antingen för att spåra någon, eller samla IP-adresser inblandade i leveransen av e-post, för ytterligare Recon analys (exempelvis med nmap).Mail Header Analyzer (MHA) är ett verktyg skrivet i flask av lnxg33k som används för att parsa e-posthuvuden och konvertera dem till ett mänskligt. läsbart format. Programmet kan…

Read More

Google Cloud Platform (GCP) är en samling av molntjänster som erbjuds av Google, vilka ger användare möjlighet att skapa och hantera applikationer och tjänster i Googles infrastruktur. Cybersäkerhet är av yttersta vikt inom molntjänster eftersom data och applikationer är utsatta för olika typer av hot. Säkerheten i GCP är byggd för att ge robust skydd och samtidigt bibehålla användarvänlighet och flexibilitet. Molntjänster inom Google Cloud Platform (GCP) Separata produkter som inte ingår i GCP De är separata produkter som erbjuds av Google, men de ingår inte i GCP:s molntjänster. Låt mig förklara lite mer detaljerat: GCP:s grunder inom säkerhet och…

Read More

I vår digitalt sammanflätade värld, är säkerheten av digitala identiteter viktigare än någonsin. Customer Identity and Access Management (CIAM) spelar en central roll i detta landskap. Men vad är CIAM och varför är det så viktigt för cybersäkerheten? Vad är CIAM? CIAM står för Customer Identity and Access Management och är en teknik som hjälper företag att hantera sina kunders identiteter och åtkomstbehörigheter på ett säkert sätt. Det innebär att CIAM inte bara skyddar företagsdata utan också kundinformation. CIAM vs Traditionell IAMTill skillnad från traditionell IAM (Identity and Access Management), som fokuserar på interna användare som anställda, riktar sig CIAM…

Read More

Social engineering Social engineering är en metod som ofta används inom cybersäkerhet och bedrägeri, där angriparen använder psykologiska manipulationstekniker för att lura människor att avslöja konfidentiell information eller utföra vissa handlingar. Istället för att bryta sig in i system genom hacking, fokuserar social engineering på att utnyttja mänskliga svagheter för att uppnå sina mål. Här är några exempel på social engineering-tekniker: Det som gör social engineering särskilt farligt är att det riktar sig mot de ofta svåraste att skydda aspekterna av säkerhetssystem – människor. Att utbilda användare om dessa hot och hur man känner igen dem är en nyckelkomponent i…

Read More

En av 2021 års framväxande kriminella ransomware crew är känd som BlackMatter, och i september kom en mängd attacker mot flera mål som ledde till varningar från flera säkerhets specialister. Gruppen publicerade ett meddelande på sin Portal för ransomware-as-a-service (RaaS) som indikerar att den gick i konkurs på grund av ”påtryckningar från myndigheterna”. Gruppen citerade ”olösliga omständigheter” som orsaken till dess upplösning och anspelade på att vissa medlemmar i gruppen togs in av brottsbekämpande myndigheter. Detta kan ha kopplingar till en Europolinsats som ägde och ledde till gripandet av 12 personer i Ukraina, som enligt myndigheterna har kopplingar till ”flera…

Read More

Det tredje nordiska cybertoppmötet  Nordic Cyber Summit hålls den 28-29 september 2021, som en del av en europeisk serie som är dedikerad till att hantera regionala cybersäkerhetsutmaningar. Nordic Cyber Summit är ett CPE-certifierat toppmöte kuraterat för över 150 seniora IT-säkerhetsledare från en rad branscher,som tillverkning, hälso- och sjukvård, bank & finans, transport, olja & energi, sjöfart och den akademiska världen.Nätverka med seniora säkerhetsexperter och jämför din digitala mognad med branschledare från bland annat IKEA, Volvo, Danske Bank, Carlsberg, Handelsbanken och Norges säkerhetsmyndighet. Lär dig av en rad interaktiva sessioner paneldiskussioner, verkliga fallstudier och keynotes. Viktiga teman som ska behandlas är…

Read More

DarkSide Ransomware-attacken mot Colonial Pipeline som är operatör av den största bränsleledningen i USA var en av de största cyberincidenterna under 2021.Den amerikanska regeringen tvingades att utlysa ett nödläge och amerikanska transportdepartementet lättade tillfälligt på reglerna över större delen av atlantregionen, södra USA, och Texas, som styrde hur länge lastbilschaufförer tilläts köra för att förbättra flexibiliteten i bränsleförsörjningskedjan.

Read More

REvil crew vill ha 70 miljoner USD i Kaseya Ransomware kuppen där de utnyttjade en sårbarhet i it-tjänsteföretaget Kaseyas uppdateringsmekanisk. Under sommaren krävde REvil Ransomware-crew en lösensumma på 70 miljoner dollar från över 1 000 företag vars IT-system låstes efter att gänget komprometterade tjänsteleverantören Kaseya i ett klassiskt exempel på ett hack i leveranskedjan. Så omfattande var cyberattacken att den ökända ransomware gruppen tvingades gömma sig under en tid, och därefter dök upp bara för att upptäcka att deras infrastruktur hade hackats av polisen. En gängmedlem riskerar att lämnas ut till USA för att stå till svars juridiskt medan andra…

Read More

Vad är access control? Betydelsen av behörighets kontroll och att kontrollera åtkomsten för företag Access control (sv. åtkomstkontroll eller behörighetskontroll) är en teknik för att reglera och begränsa tillgången till en viss plats, information eller system. Att kontrollera åtkomsten är en viktig aspekt av företagets säkerhet. Genom att säkerställa att endast de som har behörighet får tillgång till viktig information och resurser kan företaget skydda sig från potentiella hot och säkerställa en effektiv och säker verksamhet. Access control innebär att reglera vem som har tillgång till en viss information eller en resurs. Detta görs genom att använda tekniker som lösenord…

Read More