Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Att hacka politiska val är ett område som är känsligt. Med nya hacking metoder introduceras ett helt nytt område till politiska kampanjer, eftersom de är tillgängliga för utomstående, vare sig dessa är utländska regeringar, tonåringar, aktivister eller egentligen vem som helst med tillräckliga tekniska kunskaper. Det kan vara mycket svårt att identifiera attackerna eftersom angreppet kan komma från andra datorer som blivit hackade eller utföras anonymt. Metoder som används är botnets, att skicka trafik över VPN eller över TOR-nätverket. Det har också avslöjats CIA-metoder som gör att den som attackerar kan lägga fingerprints så att attacken ser ut att komma…

Read More

Topp CFOs är målet för en ny riktad och sofistikerad cyberattack En grupp UK och nigerianska hackare försöker lura tusentals ledande befattningshavare över hela världen att skicka dem pengar. Attacken riktar in sig mot CFO (Chief Financial Officers) och deras angreppssätt beskrivs i ett ny whitepaper ”London Blue Report” rapport från cybersäkerhetsföretaget Firm Agari. Som jobbar med avancerad skydd mot e-hot skydd och utnyttjar artificiell intelligens för att hjälpa organisationer att stoppa riktade, identitetsbedrägeri-baserade e-attacker. Enligt Firm Agari genomför angriparna en avancerad attack som kallas ”Business e-post kompromiss ” som är en sorts identitietsbedrägeri och nätfiske-kampanj där de försöker agera som…

Read More

Vad innebär social engineering? Social engineerng (sv. social ingenjörskonst) hänvisar vanligtvis att förbereda och leverera phishing-kampanjer som riktar sig mot anställda. Den som attackerar ett företag kan utge sig för att vara anställda eller support.Exempel på social engineering kan det vara att få fram autentiseringsuppgifter, använda dem för ytterligare eskalering och simulera en verklig attack genom att försöka exfiltrate data utanför organisationen. Ett enklare scenario kan vara att samla statistik om kampanjens framgångsratio (antal klick, samlade autentiseringsuppgifter). Andra scenarion kan riktas mot WiFi-användare där man kan inrätta en Rogue AP (Access Point) som ser legitim ut. När användaren ansluter kan…

Read More

Internet säkerhet är ett omfattande och växande område från att ha handlat om hur man skyddar sig som användare till hur webbadministratörer måste säkra upp webbservrar – inte bara mot traditionella hacker attacker men även mot seo-hacking, negativ seo länkbyggande och fenomen som skrapning av priser. Inom företag finns det ofta någon IT-säkerhetsansvarig som ansvarar man för det praktiska arbetet med IT-säkerheten och tar fram policys, regler och riktlinjer gällande datasäkerheten med riskanalyser och affärsnyttan. Molntjänster blir alltmer vanligt. Samtidigt bör du vara medveten om att molntjänster långt ifrån är säkra lösningar för företagskänslig information om du arbetar inom en större…

Read More

På eftermiddagen tisdagen den 25 september upptäckte Facebooks ingenjörsteam ett säkerhetsproblem som påverkat nästan 50 miljoner Facebook-konton vilket de upptäckte efter att ha sett en ovanlig trafik peak som började den 16:e september. Samma dag Facebook meddelade att det hade utfört sin största utrensningen av amerikanska konton tog företaget i tysthet bort 66 konton, sidor och appar som var kopplade till ryska företag som bygger igenkänningsprogram för ansiktsbehandling åt den ryska regeringen. Facebook har tagit bort konton som är associerade med SocialDataHub och systerföretaget Fubutech. Facebooks skrev relativt tidigt en bloggpost om angreppet. Angriparna utnyttjade 3 olika sårbarheter och buggar. Den första…

Read More

Välkommen till vår omfattande guide om riskhantering för att säkerställa säkerhet och effektivitet för din organisation. Vi förstår att riskhantering är en viktig del av dagens affärslandskap, och vi är här för att hjälpa dig navigera genom detta komplext ämne. I denna guide kommer vi att utforska de olika aspekterna av riskhantering och ge dig konkreta strategier och metoder för att hantera risker på ett framgångsrikt sätt. Vi strävar efter att ge dig insikter och kunskap som hjälper dig att utveckla en effektiv riskhanteringsstrategi och öka din organisations motståndskraft mot hot och sårbarheter. Riskhantering är ett paraplybegrepp som inkluderar riskbedömning…

Read More

Vad är CCleaner? CCleaner är ett populär PC rensning och reparations programvara som skapats av Piriform som sedan förvärvats av Avast. CCleaner är en populär applikation tillgänglig i båda fri och premien versionen, med över 2 miljarder nedladdningar. Men under de senaste åren har programvaran varit i blåsväder flera gånger CCleaner har blivit hackat – experter tror statsfinansierad hackergrupp låg bakom cyberattacken 2017 blev programmet hackat av angripare som smög in kod och installerat en bakdörr i produkten vilket lyckades passera bolagets säkerhetskontroller. När programvaran som var en supply-chain malware lyckats installeras skickas meddelande till hackarna som genom en trojan…

Read More

USA:s har publicerat sin nya cyberstrategi och den globala standarden för Internet. Det är ett 40-sidigt dokument som beskriver hur de kan stävja globala aktörer som Kina, Iran, Nordkorea och Ryssland. Strategin bygger på fem olika pelare där administrationen beskriver hur de vill: Ladda ner dokument 2023 Tidigare strategi från 2018 Den amerikanska administrationen kommer att agera för att ytterligare stärka Department of Homeland Security (DHS) och säkra de federala myndigheterna och agency nätverk med undantag för nationella säkerhetssystem och Department of Defense (DoD) och Intelligence Community (IC) system. stater där de tänker utveckla skräddarsydda strategier för att se till att…

Read More

Vad är Bitorrent?BitTorrent blev populär i 2003 som ett sätt att överföra stora filer som många ville nå som operativsystem ISOs och ofta handlade det om upphovsrättsskyddat innehåll. BitTorrent är utformat för att hantera statiska filgrupperingar. Data från grupperingen delas upp i ”delar” som delas över ett peer-nätverk. Problem med BitTorrentStatiska filgrupperingar är svåra att integrera i den dynamiska karaktären som finns i webb-och FTP-servrar. Befintliga BitTorrent-implementeringar är svåra att effektivt integrera i webbläsare. BitTorrent HTTP-baserade Tracker-protokollet är resurskrävande. Hur kommer BitTorrent utvecklas?BitTorrent 2 kommer att innehålla hash-träd i motsats till hash-listor, vilket gör det lättare att få fram checksum…

Read More

Vad är FDTP?FDTP ersätter anonymt ftp. Det är ett protokoll för server nätverk istället för individuella nätverk. Det har Bittorrent liknande egenskaper och FTP-spegling. PDTP gör det möjligt med att föra över innehåll via ett peer-nätverk samtidigt som den exporterar dynamiskt föränderliga katalog mappningar, precis som HTTP/FTP. PDTP mljliggör verktyg som behövs för användning inom företag eller andra stora nätverk, till exempel en proxyserver. Vad är FTP?FTP protokollet har bra mekanismer för att fråga katalogstrukturer men kräver manuell spegel och individuella FTP-servrar för att hantera all trafik.

Read More