Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Adwind3 RAT är en bakdörr som är byggd i Java och därför fungerar plattformen i de flesta miljöer. Det är ett mycket populärt verktyg som används i både massiva spam-kampanjer och riktade attacker mot finansiella institutioner över hela världen. I alla versioner (Frutas, Adwind, AlienSpy, UNRECOM och JSocket) har varit möjligt att köpa programvara på en officiell hemsida-ett begrepp som kallas malware-as-a-service. Mer information https://blog.checkpoint.com/2016/02/24/adwind-malware-as-a-service-reincarnation/

Read More

18 enkla tips hur du skyddar din personliga information på nätet.Utvecklingen mot molntjänster och avancerade hackerprogram har inneburit nya krav på användarna. Ökade malware hot och nya attack tekniker för hackare innebär att datasäkerhet blivit en viktig faktor för individer men även små och medelstora företag. Datasäkerhet handlar till stor del om att skydda din data och databaser från digitala attacker. Viktigt för företag Läs mer vad du ska göra om du blir hackad.

Read More

SIM-kort, som tidigare ansågs vara den säkraste delen av en mobiltelefon, fortsätter att utsättas för cyberattacker. Men säkerhetslandskapet har förändrats dramatiskt sedan 2013, med både nya hot och avsevärt förbättrade skyddsmekanismer. Moderna hot mot SIM-kort SIM-swapping: Den snabbast växande cyberattacken SIM-swapping har ökat explosionsartat – med en ökning på 1,055% under 2024 enligt Cifas. FBI rapporterade 1,075 SIM-swapping attacker år 2023, vilket resulterade i förluster på nästan 50 miljoner dollar. Denna attack fungerar genom att cyberkriminella tar kontroll över ditt telefonnummer genom att bedrägligt associera det med ett nytt SIM-kort i deras ägo. Så fungerar SIM-swapping: SimJacker: Fortfarande ett hot…

Read More

CQURE team har byggt ett verktyg som används under penetrationstester och packaterat dem i en verktygslåda som kallas CQTools. sniffingspoofing activitiesförsöker utvinna lösenordkeyloggingömma kod från antivirusprogram CQTools består av flera programvaror CQ_Tools CQPrefetchParser CQURE CQNTDSDTdecrypter – de kan fixa bootkey från registry CQSecretsDumper – extrahera lösenord

Read More

Föreläsning av Patrick Wardle – Harnessing Weapons of Mac Destruction om hur man kan upptäcka malware. Hur man återskapar malware och ser på dess kapacitet och hur den pratar med sin remote commanding controll server.

Read More

Nya tekniker och hur syntetisk och fake manipulerad media komer påverkar samhället. Deepfake tekniker använder AI så att videor av verkliga människor ändras så att de verkar göra och säga saker som inte är verkliga och visar en förvrängd version av verkligheten. Olika typer av deep fakes Face SwapPuppet masterLip syncVoice cloning Termen myntades 2017 samtidigt publicerades “Generative Adversarial Networks” och många har senare sett hur man fejkat Barack Obama och Donald Trump i olika situationer.Det första kända fallet av framgångsrika finansiella scamming via ljud deepfakes var i mars 2019 då cyberbovar kunde skapa en nästan perfekt personifiering av en…

Read More

Google Gmail används av 1.5 miljarder användare och Google Kalender appen har laddats ner från play store mer än en miljard gånger. Säkerhetsforskare på Kaspersky Lab har avslöjat hur aktörer använder sårbarheter i den automatiska integration mellan olika Google-tjänster.När en kalenderinbjudan skickas till en användare visas ett popup-meddelande på mobiltelefonen. Hot aktörerna använder lösenordsfiske tekniker och använder dessa inbjudningar genom att inkludera en skadlig länk. De utnyttjar det förtroende som användaren har till kalenderanmälningar som ”säkra” och inkluderar exempelvis en falsk enkät eller inloggningsformulär. Vad kan du göra för att skydda dig?Tänk på att du inte ska klicka på länkar…

Read More

En ny hackingteknik som skapats av forskare kan exakt gissa ditt lösenord genom att lyssna på ljudet av fingrarna när de knackar på mobiltelefonens skärm eller en surfplatta rapporterar Wall Street Journal.Tekniken som basras på maskininlärning beskrivs i en forskningsrapport förlitar sig på mikrofoner som finns i de flesta handhållna enheter för att upptäcka de ljudvågor användare genererar när de trycker på sina skärmar. I ett test hade tekniken en träffsäkerhet att de kunde gissa nästan tre-fjärdedelar av de fyrsiffriga PIN-koderna som användes inom 10 försök. Malware kan utformas för att dra nytta av mikrofoner i handhållna enheter för att…

Read More

USB och air-gapped attacker är sofistikerade tekniker för infektera system som inte är anslutna till Internet, och i vissa fall inte ansluten till andra system, med skadlig kod. Mousejacking är ett hot där trådlösa mus/tangentbord donglar kan kapas. Skadliga USB-enheter som människor ansluter till datorn är ett hot exempel ”USB Rubber ducky” enhet. En del som vill vara på den säkra sidan väljer att inaktivera USB helt. Andra använder programvara för att ”vitlista” vilka enheter som kan anslutas. Hotet är saker som nätverkskort som omdirigerar nätverkstrafik till/från enheten och aktivera attacker som du tror att du är immuna mot eftersom du inte…

Read More