Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

WiFi användare riskerar att bli avlyssnade eftersom WPA2 krypteringen har crackats. Forskarna har upptäckt allvarliga svagheter i WPA2, ett protokoll som säkrar alla moderna skyddade Wi-Fi-nätverk. Det innebär att den säkerhet som är inbyggd i WiFi inte ger någon säkerhet. Idag är det vanligast använda autentiserings- och krypteringsprotokollet för trådlösa nätverk WPA2. En angripare som är i räckhåll för det trådlösa nätverket kan utnyttja sårbarheterna genom att använda ”key installation attacks”. Därmed kan angriparen läsa information som borde ha varit krypterad. I vissa fall kan det också vara möjligt att förändra eller lägga till data, exempelvis skadlig kod, över förbindelsen. Attacken använder brister i protokollet genom att…

Read More

Vad är threat detection? Threat detection (hotidentifiering). Avancerade lösningar är utformade för att upptäcka attacker som använder avancerad malware och fjärråtkomst i försök att stjäla känsliga företagsdata över en längd av tid. För att upptäcka avancerade attacker innehåller threat detection ofta funktioner som intrusion prevention system, sandlådor, beteendeanalyser, automatiserad övervakning och andra identifieringsmetoder. https://www.youtube.com/watch?v=1yCGzRzry4Q Exempel på verktyg FireEye Intrusion NX Snort Cisco

Read More

Vad är SIEM? SIEM står för Security Information and Event Management och är en mjukvarulösning där man samlar in och analyserar loggar från olika datasystem i syfte att hitta oönskade aktiviteter vid säkerhetsincidenter. SIEM-system samlar och analyserar loggdata från olika källor i en organisation, som nätverksutrustning, servrar, och säkerhetssystem, för att ge en överblick över säkerhetsläget och hjälpa till att upptäcka, förhindra och svara på säkerhetshot. SIEM-system kan upptäcka attacker som inte upptäckts på annat sätt, och kan leda omstruktureringen av företagets säkerhet genom att säkra till säkerhetsluckorna i företagets säkerhet. Hur kan man använda SIEM? Exempel på användningsfall inom SIEM…

Read More

Zedo spyware är en i mängden av spyware som spårar dina aktiviteter på Internet. Det finns mängder av liknnade programvara som många har laddat ner på datorn. Programvaran hittas med programvaror som Spyhynter och Adwcleaner. Vad gör Zedo? Zedo trackar dina personliga surfingvanor och används av www.zedo.com. Zedo är en reklam-tjänst som spårar din internet-aktivitet och cookies så kan de hjälpa annonsörer utveckla marknadsföringskampanjer inriktat mo specifika målgruperp. Programvaran tar över webbläsaren och installeras tillsammans med andra program som hämtas från internet. Ta bort Zedo programmet är lite mer komplex än Avinstallera ett ordinarie program, men den går att bli…

Read More

Kortbedrägerier kostar banker och företagare miljarder varje år. Som konsumenter spenderar vi mer och mer pengar online och möjligheterna till bedrägerier har ökat; experter beräknnar att förlusterna motsvarar 24 miljarder dollar i slutet av 2018. Kort bedragare arbetar inte i ett vakuum, istället förlitar de sig på ett avancerat ekosystem och stöd nät som tillhandahåller ett brett utbud av kreditkortsuppgifter, verktyg och online kurser i kortbedrägerier som riktar sig mot cyberbrottslingar. Man skiljer på två olika metoder som används för att hacka korten I ekosystemet kring kortbedrägerier finns det 4 olika typer av aktörer: Externa länkar Point-of-Sale Card Fraud Predicted…

Read More
RSA

AES är en förkortning som står för Advanced Encryption Standard och är en krypteringsalgoritm som används för att skydda data och information. Det är en symmetrisk 128-bitars krypterings teknik som ursprungligen utvecklades av de belgiska kryptograferna Joan Daemen och Vincent Rijmen.Att den är symmetrisk innebär att samma nyckel används för både kryptering och dekryptering. AES-algoritmen använder olika nyckellängder, till exempel 128 bitar, 192 bitar eller 256 bitar, beroende på säkerhetskraven. Ju längre nyckel desto starkare blir krypteringen. Den amerikanska regeringen antog algoritmen som dess kryptering teknik i oktober 2000 och ersatte DES-kryptering. AES-algoritmen fungerar genom att dela upp datan i…

Read More

Efter de senaste presidentvalet i USA och Frankrike, har ”hacking” fått stor publicitet. Vad innebär det för demokratiska institutioner, legitimitet och allmänhetens förtroende? En session på DefCon konferensen i Las Vegas handlade om hur en demokrati kan hackas – alltifrån direkt manipulation av elektronisk röstningsmaskiner och registreringen av väljare till indirekt inflytande över massmedia och påverkan av väljarnas preferenser. 30 dator-drivna valurnor som använts i amerikanska valet uppsatta i en simulerad miljö och hackare fick arbeta för att öppna dessa och ta reda på vad som var gömt inuti.På mindre än 90 minuter började de första sprickorna i systemens…

Read More

Crysaor är ett av de mest sofistikerade och svårfångade mobila spionprogram produkterna. Chrysaor är ett spionprogram som tros vara skapad av NSO Group Technologies. Programvaran är utformad för att infiltrera smartphones och ger angriparen fjärråtkomst till enhetens data och funktioner. Här är några viktiga egenskaper och risker associerade med Crysaor: För att skydda sig mot sådana hot, är det viktigt att alltid hålla sitt operativsystem och alla appar uppdaterade, undvika att ladda ner appar från opålitliga källor och eventuellt använda ett pålitligt säkerhetsprogram specifikt utformat för mobila enheter. I grekisk mytologi betyder Crysaor ”han som har ett guldsvärd,” vilket är…

Read More

AVPASS är ett verktyg för upptäcka antivirusprogram (AV) på android mobiltelefon och automatiskt kringgå upptäckt tillsammans med APK störning tekniker. Verktyget presenterade redan på BlackHat 2017. AVPASS är ett verktyg designat för att förhindra detektion av skadliga appar av antivirusprogram på Android-enheter. Detta görs genom att identifiera de komponenter i en app som antivirusprogrammen reagerar på och sedan modifiera dessa komponenter så att de inte längre blir upptäckta som skadliga. AVPASS kan anses som ett verktyg inom cyber security, men det är viktigt att notera att användningen av sådana verktyg för att sprida skadlig programvara är olaglig och oetisk.Ladda ner…

Read More

El är av avgörande betydelse i vår vardag och energisystem är ryggraden i infrastrukturer.  Vårt beroende av energi är särskilt tydligt under korta strömavbrott. Hittills har IT-attacker mot energisystem vara mycket sofistikerade och bara inom räckhåll för stater. Elektriska kraftsystem används för att leverera elkraft och består av nätverksanslutna komponenter som ansvarar för att generera och överföra el till slutkund. Från produktion till konsumtion finns det fyra stadier nämligen generering, överföring, distribution och utnyttjande. Detta white paper beskriver CVE-2017-7905 sårbarheten i General Electric Multilin SR power system protection and control products som svag kryptering för lösenord. Ladda ner PDF

Read More