Ryska hackers på uppdrg av den ryska regeringen försöker komma åt routrar, switchar och nätverksenheter i bostäder, företag och myndighetersinfrastruktur. De stjäl lösenord och gör klart vägen för framtida attacker varnar tjänstemän från US Department of Homeland Security och FBI och Storbritanniens nationella Cyber Security Center. Ryska hackare försöker få tillgång till kommersiellt tillgängliga routerar som styr flödet av Internettrafik, varnade USA och Storbritannien måndag i en gemensam varning riktad till organisationer och individer över hela världen. Varningen fortsatte med att varna för att många nätverksenheter är dåligt säkrade mot fjärranslutna intrång. Gamla produkter som använder protokoll som saknar kryptering, kör…
Författare: daniel larsson
Nollkunskapsbevis (eng. Zero-knowledge proof) är ett nytt kryptografiskt protokoll som syftar att skapa perfekt online integritet. Med verktyget verktyg kan du till exempel bevisa att du är över 18 utan att avslöja ditt födelsedatum, eller bevisa att du har tillräckligt med pengar i banken för en finansiell transaktion utan att avslöja ditt saldo eller andra detaljer. Detta begränsar risken för en identitetsstöld. https://www.youtube.com/watch?v=JoomkAscN18 Blockchain i betalningssystem Forskare har arbetat med tekniken i flera år men intresset har ökat under det senaste året mycket tack vare den växande kunskapen kring kryptovalutor. Zero-knowledge proof protokollet har kopplingar till Zcash, en digital valuta…
SSID – Vad är det och hur fungerar det? SSID står för Service Set Identifier och är helt enkelt namnet på ditt WiFi-nätverk. Det är den text du ser när du söker efter trådlösa nätverk på din telefon, dator eller surfplatta. Vad är SSID? När du öppnar WiFi-inställningarna på din enhet visas en lista med tillgängliga nätverk. Namnen du ser – som ”Hemma_WiFi”, ”Telia_Router_123” eller ”Café_Gäst” – är SSID:n för respektive nätverk. SSID är en teknisk förkortning som står för Service Set Identifier. Det fungerar som en unik identifierare som hjälper enheter att skilja mellan olika trådlösa nätverk i samma…
Trumps nya säkerhetspolicy har fått stor publicitet inte minst i Ryssland och Kina som han pekar på som konkurrenter och deras svar är att säkerhetspolicyn är imperalistisk och offensiv. Cyberspace ingår i den nationella säkerhetsstrategin under kapitlet ”Preserve peace through strength”. America’s response to the challenges and opportunities of the cyber era will determine our future prosperity and security Tjänstemännen som leder Trump ’ s Cyber policy är Tom Bossert och Rob Joyce från Vita huset och Jeanette Manfra från Homeland Security Department. Deras prioriteringar är okontroversiella och sträcker sig tillbaka till Obama administration eller ännu tidigare. Homeland Security har…
WiFi användare riskerar att bli avlyssnade eftersom WPA2 krypteringen har crackats. Forskarna har upptäckt allvarliga svagheter i WPA2, ett protokoll som säkrar alla moderna skyddade Wi-Fi-nätverk. Det innebär att den säkerhet som är inbyggd i WiFi inte ger någon säkerhet. Idag är det vanligast använda autentiserings- och krypteringsprotokollet för trådlösa nätverk WPA2. En angripare som är i räckhåll för det trådlösa nätverket kan utnyttja sårbarheterna genom att använda ”key installation attacks”. Därmed kan angriparen läsa information som borde ha varit krypterad. I vissa fall kan det också vara möjligt att förändra eller lägga till data, exempelvis skadlig kod, över förbindelsen. Attacken använder brister i protokollet genom att…
Vad är threat detection? Threat detection (hotidentifiering). Avancerade lösningar är utformade för att upptäcka attacker som använder avancerad malware och fjärråtkomst i försök att stjäla känsliga företagsdata över en längd av tid. För att upptäcka avancerade attacker innehåller threat detection ofta funktioner som intrusion prevention system, sandlådor, beteendeanalyser, automatiserad övervakning och andra identifieringsmetoder. https://www.youtube.com/watch?v=1yCGzRzry4Q Exempel på verktyg FireEye Intrusion NX Snort Cisco
Vad är SIEM? SIEM står för Security Information and Event Management och är en mjukvarulösning där man samlar in och analyserar loggar från olika datasystem i syfte att hitta oönskade aktiviteter vid säkerhetsincidenter. SIEM-system samlar och analyserar loggdata från olika källor i en organisation, som nätverksutrustning, servrar, och säkerhetssystem, för att ge en överblick över säkerhetsläget och hjälpa till att upptäcka, förhindra och svara på säkerhetshot. SIEM-system kan upptäcka attacker som inte upptäckts på annat sätt, och kan leda omstruktureringen av företagets säkerhet genom att säkra till säkerhetsluckorna i företagets säkerhet. Hur kan man använda SIEM? Exempel på användningsfall inom SIEM…
Zedo spyware är en i mängden av spyware som spårar dina aktiviteter på Internet. Det finns mängder av liknnade programvara som många har laddat ner på datorn. Programvaran hittas med programvaror som Spyhynter och Adwcleaner. Vad gör Zedo? Zedo trackar dina personliga surfingvanor och används av www.zedo.com. Zedo är en reklam-tjänst som spårar din internet-aktivitet och cookies så kan de hjälpa annonsörer utveckla marknadsföringskampanjer inriktat mo specifika målgruperp. Programvaran tar över webbläsaren och installeras tillsammans med andra program som hämtas från internet. Ta bort Zedo programmet är lite mer komplex än Avinstallera ett ordinarie program, men den går att bli…
Kortbedrägerier kostar banker och företagare miljarder varje år. Som konsumenter spenderar vi mer och mer pengar online och möjligheterna till bedrägerier har ökat; experter beräknnar att förlusterna motsvarar 24 miljarder dollar i slutet av 2018. Kort bedragare arbetar inte i ett vakuum, istället förlitar de sig på ett avancerat ekosystem och stöd nät som tillhandahåller ett brett utbud av kreditkortsuppgifter, verktyg och online kurser i kortbedrägerier som riktar sig mot cyberbrottslingar. Man skiljer på två olika metoder som används för att hacka korten I ekosystemet kring kortbedrägerier finns det 4 olika typer av aktörer: Externa länkar Point-of-Sale Card Fraud Predicted…
AES är en förkortning som står för Advanced Encryption Standard och är en krypteringsalgoritm som används för att skydda data och information. Det är en symmetrisk 128-bitars krypterings teknik som ursprungligen utvecklades av de belgiska kryptograferna Joan Daemen och Vincent Rijmen.Att den är symmetrisk innebär att samma nyckel används för både kryptering och dekryptering. AES-algoritmen använder olika nyckellängder, till exempel 128 bitar, 192 bitar eller 256 bitar, beroende på säkerhetskraven. Ju längre nyckel desto starkare blir krypteringen. Den amerikanska regeringen antog algoritmen som dess kryptering teknik i oktober 2000 och ersatte DES-kryptering. AES-algoritmen fungerar genom att dela upp datan i…