Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Apache är världens största webbserver och Solr är en open-source kod för enterprise sökningar.Apache Solr Injection föreläsning var en föreläsning med Michael Stepankin på Def Con 2019.Github: https://github.com/artsploit/solr-injection/blob/master/slides/DEFCON-27-Michael-Stepankin-Apache-Solr-Injection.pdf

Read More

Moderna avancerade malware används för att infektera länder och de utgör en del av den nuvarande cyberkrig, cyberspionage och finansiella attacker. Med hjälp av tekniker som CFG, virtualisering, call stack manipulation, dead code, opaque predicate (ogenomskinlig predikat). För att hantera komplexa scenerier som exponeras ovan finns verktyg som METASM, MIASM och flera emuleringstekniker för att göra koden enklare. Föreläsning på Def Con 2019 .NET Malware Threats: Internals And Reversing Alexandre Borges

Read More

Hur är säkerheten på Google Home? Tencent Blade team har utvecklat metoder för att hacka och köra fjärrkod på Google Home smarta högtalare.Precis som när Amazon Echo hackades förra året så började de med att visa hårdvaran. I ECHO-fallet manipulerade forskarna med Flash Hardware chips i angreppsscenariot. När det gäller Google Home var det lite svårare eftersom forskarna inte kunde hitta ett hårdvara gränssnitt för felsökning och blinkande-som de gjordes vid Amazon ECHO Hack.Istället använder de ledtrådargenom att extrahera Google Home firmware, genom dumpning från enhetens NAND flash. På grund av säker uppstart och OTA säkerhetsverifiering mekanismer var direkt manipulering…

Read More

Adwind3 RAT är en bakdörr som är byggd i Java och därför fungerar plattformen i de flesta miljöer. Det är ett mycket populärt verktyg som används i både massiva spam-kampanjer och riktade attacker mot finansiella institutioner över hela världen. I alla versioner (Frutas, Adwind, AlienSpy, UNRECOM och JSocket) har varit möjligt att köpa programvara på en officiell hemsida-ett begrepp som kallas malware-as-a-service. Mer information https://blog.checkpoint.com/2016/02/24/adwind-malware-as-a-service-reincarnation/

Read More

18 enkla tips hur du skyddar din personliga information på nätet.Utvecklingen mot molntjänster och avancerade hackerprogram har inneburit nya krav på användarna. Ökade malware hot och nya attack tekniker för hackare innebär att datasäkerhet blivit en viktig faktor för individer men även små och medelstora företag. Datasäkerhet handlar till stor del om att skydda din data och databaser från digitala attacker. Viktigt för företag Läs mer vad du ska göra om du blir hackad.

Read More

SIM-kort, som tidigare ansågs vara den säkraste delen av en mobiltelefon, fortsätter att utsättas för cyberattacker. Men säkerhetslandskapet har förändrats dramatiskt sedan 2013, med både nya hot och avsevärt förbättrade skyddsmekanismer. Moderna hot mot SIM-kort SIM-swapping: Den snabbast växande cyberattacken SIM-swapping har ökat explosionsartat – med en ökning på 1,055% under 2024 enligt Cifas. FBI rapporterade 1,075 SIM-swapping attacker år 2023, vilket resulterade i förluster på nästan 50 miljoner dollar. Denna attack fungerar genom att cyberkriminella tar kontroll över ditt telefonnummer genom att bedrägligt associera det med ett nytt SIM-kort i deras ägo. Så fungerar SIM-swapping: SimJacker: Fortfarande ett hot…

Read More

CQURE team har byggt ett verktyg som används under penetrationstester och packaterat dem i en verktygslåda som kallas CQTools. sniffingspoofing activitiesförsöker utvinna lösenordkeyloggingömma kod från antivirusprogram CQTools består av flera programvaror CQ_Tools CQPrefetchParser CQURE CQNTDSDTdecrypter – de kan fixa bootkey från registry CQSecretsDumper – extrahera lösenord

Read More