Vad innebär social engineering? Social engineerng (sv. social ingenjörskonst) hänvisar vanligtvis att förbereda och leverera phishing-kampanjer som riktar sig mot anställda. Den som attackerar ett företag kan utge sig för att vara anställda eller support.Exempel på social engineering kan det vara att få fram autentiseringsuppgifter, använda dem för ytterligare eskalering och simulera en verklig attack genom att försöka exfiltrate data utanför organisationen. Ett enklare scenario kan vara att samla statistik om kampanjens framgångsratio (antal klick, samlade autentiseringsuppgifter). Andra scenarion kan riktas mot WiFi-användare där man kan inrätta en Rogue AP (Access Point) som ser legitim ut. När användaren ansluter kan…
Författare: daniel larsson
Internet säkerhet är ett omfattande och växande område från att ha handlat om hur man skyddar sig som användare till hur webbadministratörer måste säkra upp webbservrar – inte bara mot traditionella hacker attacker men även mot seo-hacking, negativ seo länkbyggande och fenomen som skrapning av priser. Inom företag finns det ofta någon IT-säkerhetsansvarig som ansvarar man för det praktiska arbetet med IT-säkerheten och tar fram policys, regler och riktlinjer gällande datasäkerheten med riskanalyser och affärsnyttan. Molntjänster blir alltmer vanligt. Samtidigt bör du vara medveten om att molntjänster långt ifrån är säkra lösningar för företagskänslig information om du arbetar inom en större…
På eftermiddagen tisdagen den 25 september upptäckte Facebooks ingenjörsteam ett säkerhetsproblem som påverkat nästan 50 miljoner Facebook-konton vilket de upptäckte efter att ha sett en ovanlig trafik peak som började den 16:e september. Samma dag Facebook meddelade att det hade utfört sin största utrensningen av amerikanska konton tog företaget i tysthet bort 66 konton, sidor och appar som var kopplade till ryska företag som bygger igenkänningsprogram för ansiktsbehandling åt den ryska regeringen. Facebook har tagit bort konton som är associerade med SocialDataHub och systerföretaget Fubutech. Facebooks skrev relativt tidigt en bloggpost om angreppet. Angriparna utnyttjade 3 olika sårbarheter och buggar. Den första…
Välkommen till vår omfattande guide om riskhantering för att säkerställa säkerhet och effektivitet för din organisation. Vi förstår att riskhantering är en viktig del av dagens affärslandskap, och vi är här för att hjälpa dig navigera genom detta komplext ämne. I denna guide kommer vi att utforska de olika aspekterna av riskhantering och ge dig konkreta strategier och metoder för att hantera risker på ett framgångsrikt sätt. Vi strävar efter att ge dig insikter och kunskap som hjälper dig att utveckla en effektiv riskhanteringsstrategi och öka din organisations motståndskraft mot hot och sårbarheter. Riskhantering är ett paraplybegrepp som inkluderar riskbedömning…
Vad är CCleaner? CCleaner är ett populär PC rensning och reparations programvara som skapats av Piriform som sedan förvärvats av Avast. CCleaner är en populär applikation tillgänglig i båda fri och premien versionen, med över 2 miljarder nedladdningar. Men under de senaste åren har programvaran varit i blåsväder flera gånger CCleaner har blivit hackat – experter tror statsfinansierad hackergrupp låg bakom cyberattacken 2017 blev programmet hackat av angripare som smög in kod och installerat en bakdörr i produkten vilket lyckades passera bolagets säkerhetskontroller. När programvaran som var en supply-chain malware lyckats installeras skickas meddelande till hackarna som genom en trojan…
USA:s har publicerat sin nya cyberstrategi och den globala standarden för Internet. Det är ett 40-sidigt dokument som beskriver hur de kan stävja globala aktörer som Kina, Iran, Nordkorea och Ryssland. Strategin bygger på fem olika pelare där administrationen beskriver hur de vill: Ladda ner dokument 2023 Tidigare strategi från 2018 Den amerikanska administrationen kommer att agera för att ytterligare stärka Department of Homeland Security (DHS) och säkra de federala myndigheterna och agency nätverk med undantag för nationella säkerhetssystem och Department of Defense (DoD) och Intelligence Community (IC) system. stater där de tänker utveckla skräddarsydda strategier för att se till att…
Vad är Bitorrent?BitTorrent blev populär i 2003 som ett sätt att överföra stora filer som många ville nå som operativsystem ISOs och ofta handlade det om upphovsrättsskyddat innehåll. BitTorrent är utformat för att hantera statiska filgrupperingar. Data från grupperingen delas upp i ”delar” som delas över ett peer-nätverk. Problem med BitTorrentStatiska filgrupperingar är svåra att integrera i den dynamiska karaktären som finns i webb-och FTP-servrar. Befintliga BitTorrent-implementeringar är svåra att effektivt integrera i webbläsare. BitTorrent HTTP-baserade Tracker-protokollet är resurskrävande. Hur kommer BitTorrent utvecklas?BitTorrent 2 kommer att innehålla hash-träd i motsats till hash-listor, vilket gör det lättare att få fram checksum…
Vad är FDTP?FDTP ersätter anonymt ftp. Det är ett protokoll för server nätverk istället för individuella nätverk. Det har Bittorrent liknande egenskaper och FTP-spegling. PDTP gör det möjligt med att föra över innehåll via ett peer-nätverk samtidigt som den exporterar dynamiskt föränderliga katalog mappningar, precis som HTTP/FTP. PDTP mljliggör verktyg som behövs för användning inom företag eller andra stora nätverk, till exempel en proxyserver. Vad är FTP?FTP protokollet har bra mekanismer för att fråga katalogstrukturer men kräver manuell spegel och individuella FTP-servrar för att hantera all trafik.
British Airways har gjort en ”brådskande” utredning och anmält intrånget till polisen efter att personliga och ekonomiska data från hundratusentals kunders hackats. Flygbolaget har officiellt medgett att cyberattacken pågått i nästan två veckor, mellan 21 augusti och 5 september. De stulna uppgiftenar innehöll inte rese-eller passuppgifter. Kunder som gjort bokningar via ba.com eller flygbolagets App uppmanas kontakta banker och kreditkorts leverantörer. We are investigating the theft of customer data from our website and our mobile app, as a matter of urgency. For more information, please click the following link:https://t.co/2dMgjw1p4r — British Airways (@British_Airways) September 6, 2018 Enligt GDPR regler måste…
Microsoft har publicerat att de tagit ner sajter kopplade till ryska hackers som kopplas till den ryska regeringen. Det är mycket ovanligt att privata företag är såpass offentliga kring den typen av åtgärder. Tekniken är också intressant sinkholes ett sätt att omdirigera nätverkstrafik från dess planerade mål till en annan server. Microsoft tog förra veckan kontroll av sex domäner som kontrolleras av den ryska Hacking gruppen Fancy Bear, även känd som APT28. Hackarna hade använt webbplatser för att rigga dem med valrelaterade phishing-kampanjer, liknande de som Fancy Bear lanserade i USA under 2016 års presidentval, med det uppenbara målet att hacka…