AI-kriget: När EU:s kontroll krockar med USA:s tech-lobbyism Bryssel, juni 2024: EU stoltserar med världens första omfattande AI-reglering. 113 artiklar, 180 recitals, 13 bilagor. Ett monument över europeisk byråkrati, regler och riskerna man ser med AI som ny teknologi. Läs mer Washington, juli 2025: Trump lanserar sin AI Action Plan från en scen där tech-miljardärer applåderar. Meta har spenderat 13.8 miljoner dollar på lobbying. Nvidia har ökat sin lobbying med 388%. Budskapet är köpt och betalt för: ”Remove the red tape.” Läs mer Två visioner. Två strategier. Och mitt i allt: företag som Nvidia som både hyllar avreglering och smugglar…
Författare: daniel larsson
När säkerhetspolicies skapar större risker i stora företag CIO:n tittar på de 47 AI-relaterade förfrågningar som kommit in bara denna vecka. Marknadsavdelningen vill köra Lovable och ha bildgenerering och video med AI. HR behöver AI chattbots för att underlätta rekrytering. Finance vill automatisera finansiella rapporter och rapportera CSRD. Svaret blir detsamma till alla: ”Vi undersöker möjligheterna.” Det betyder oftast nej men det köper tid. Alla vet det. Samtidigt, tre våningar ned eller hemma på distans från jobbet, sitter en marknadsmedarbetare och matar in företagsdata i ett AI-verktyg hon hittat online. Hon vet att det är emot säkerhetspolicyn. Men kvartalsrapporten ska…
Biometrisk data skapar permanenta säkerhetsrisker Du kan byta lösenord. Du kan spärra kreditkort. Du kan till och med byta personnummer i extrema fall. Men ditt ansikte? Dina fingeravtryck? De har du livet ut. Tea-hacket i juli 2025 påminde oss om en obehaglig sanning: när biometrisk data läcker är skadan permanent. När verifieringen blev en fälla Tea-appen lovade säkerhet för kvinnor i dejtingdjungeln. För att säkerställa att endast kvinnor använde tjänsten krävde appen en selfie, ibland tillsammans med körkort eller annan ID-handling. Det lät som en rimlig säkerhetsåtgärd. Men när 72,000 bilder låg öppna på nätet i juli 2025 blev ironin…
Kinesiska hackerattacker mot SharePoint Microsoft har identifierat pågående cyberattacker mot SharePoint-servrar världen över. Kinesiska hackergrupper utnyttjar allvarliga säkhetshål som ger dem möjlighet att stjäla känslig information och få permanent tillgång till företagsnätverk. Endast lokalt installerade SharePoint-servrar är drabbade – molnbaserade lösningar påverkas inte. Angreppen genomförs genom att hackarna tar sig in via brister i SharePoint-servrar som är installerade i kunders egna datacenter, och inte via lösningar i molnet. Detta har lett till att känslig information har blivit stulen från olika verksamheter.Omedelbar handlingsplan krävs: Patcha, rotera säkerhetsnycklar och granska loggar. Microsoft har bekräftat omfattningen och allvaret i dessa incidenter och uppmanar…
AI-teknologi har revolutionerat hur vi arbetar med information, men den har också skapat nya säkerhetshot som många organisationer inte är förberedda på. En av de mest obehagliga attackformerna som växer fram är prompt injection – en teknik som utnyttjar AI-systems sätt att tolka instruktioner. Vad är prompt injection? Prompt injection är en attackmetod där skadlig kod eller instruktioner döljs i innehåll som matas in i AI-system. Målet är att manipulera AI:n att ignorera sina ursprungliga instruktioner och istället utföra attackerarens kommandon. Tänk dig att du laddar upp en akademisk artikel till en AI-tjänst för att få den sammanfattad. Vad du…
Video som visar hur man kan spåra stealth flygplan med billiga kameror. Föreställ dig att tusentals vanliga smartphones, utspridda över en stad, tillsammans kan upptäcka och spåra stealth-flygplan som de mest avancerade radarsystemen missar. Detta är inte science fiction – det är verklighet genom en revolutionerande teknik som kallas voxel-baserad rörelsedetektering. YouTube-kanalen ”Consistently Inconsistent” har utvecklat och demonstrerat denna teknik i sitt projekt ”Pixeltovoxelprojector”, som visar hur billiga kameror kan upptäcka F-35 stealth-fighters på upp till 30 kilometers avstånd. Men vad händer om denna teknik skalas upp till ett helt nätverk av smartphones? Vad är Voxel-baserad Spårning? För att förstå…
Det populära open-source programmet används för avancerad penetrationstesting och för nätverks säkerhets analyser.
Vad är egentligen OSINT, och varför har det blivit så relevant i vår samtid? OSINT står för Open Source Intelligence och syftar på processen att samla in och analysera information från öppna källor. Till skillnad från hemlig underrättelseverksamhet handlar OSINT om att hitta, verifiera och analysera information som redan är offentligt tillgänglig – men som kanske är svår att hitta eller sätta i sitt sammanhang. De vanligaste källorna för OSINT inkluderar sociala medier, offentliga register, nyhetsartiklar, satellitbilder, företagsdatabaser, domänregistreringar och mycket mer. Det handlar inte om att hacka eller bryta sig in i system, utan om att vara skicklig på…
Den 30 juni 2025 drabbades C&M Software, en leverantör till Brasiliens centralbank, av en betydande cyberattack som resulterade i stöld av cirka 140 miljoner dollar. Intrånget möjliggjordes genom ett insiderhot, där João Nazareno Roque, en anställd, sålde inloggningsuppgifter och byggde exploateringsverktyg för att få obehörig åtkomst till systemet. Denna incident understryker sårbarheterna i finansiella system och de bredare konsekvenserna för finans- och säkerhetssektorerna. Cyberattacken påverkade sex finansinstitutioner, vilket fick Brasiliens centralbank att omedelbart efter incidenten stänga av C&M Softwares plattformsåtkomst för alla institutioner. Denna åtgärd vidtogs för att begränsa skadorna och säkerställa systemsäkerheten. Centralbanken noterade: ”Vi utfärdade instruktioner om att…
”Sverige är under attack.” Statsminister Ulf Kristerssons ord¹ ekar genom svenska säkerhetscirklar efter att landet under juni månad drabbats av de mest omfattande cyberattackerna i sin moderna historia. Attackerna har inte bara lamlagt kritisk infrastruktur utan också exponerat sårbarheter som sträcker sig långt utöver digitala system – från GPS-störningar i Östersjön till ransomware-angrepp mot sjukhus. Den nya hotbilden: Från sporadiska attacker till systematisk krigföring Under flera dygn i juni 2025 utsattes svenska samhällsfunktioner för samordnade överbelastningsattacker av en skala som tidigare inte skådats. SVT, Sveriges Television, blev första målet för DDoS-attacker (Distributed Denial-of-Service) som tvingade ner både tv-sändningar och webbtjänster².…