Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Nation statliga aktörer har varit kända för att angripa fientliga system och placera skadlig kod som gör det möjligt för angirpare att ta full kontroll av ett nätverk eller sabotera ett system. USA anklagar Kina och Ryssland för att spionera över Internet enligt en artikel i New York Times. Artikeln baseras på en rapport från NCIX  (Office of the National Counter Intelligence Executive) som beskriver ekonomisk och teknisk spionage i cyberspace. Men rapporten från NCIX anklagar inte bara kineserna och ryssarna utan de skriver även att länder som är allierade med Amerika som använder tillgången till amerikanska institutioner för att få…

Read More

ARP spoofing och ARP poisoning är två begrepp som ofta används synonymt och syftar till en cyberattack i ett lokalt nätverk. En ARP spoofing-attack är också känd som en ”Man in the Middle”-attack (MitM) och kräver tillgång till nätverket för att kunna genomföras. ARP Spoofing är en attack där angriparen skickar falska ARP-meddelanden över ett lokalt nätverk. Detta leder till att nätverkstrafiken, som egentligen skulle till en viss dator, omdirigeras till angriparens system. Med denna typ av attack kan man sätta upp en sårbarhet som gör det möjligt att lyssna och sniffa på trafik från en eller fler workstations och…

Read More

Windows 10 skickar disk-enkrypterings nycklar till Microsoft genom sitt nya protokoll. Det innebär att de kan nå din dator. Med tanke på de samarbeten som finns med NSA, svenska FRA och engelska GCHC kan du räkna med att din dator kan avlyssnas genom bakdörrar av olika spionmyndigheter. Windows 10 har utöver detta många märkliga funktioner: en killswitch som gör att din hårdvara kan avaktiveras, keylogging och webbläsaren historia skickar över allt till Microsoft. Företaget har en ”privacy mode” som fortsätter att använda din data även när du slår på den. Så snart din återställningsnyckel lämnar din dator har du ingen…

Read More

Begreppet forensic översätts på svenska som rättsmedicinskt och handlar om att säkra upp bevisföring. a och förebygga brottslighet och i alla tvister där bevis lagras digitalt. Forensic inom cyberområdet handlar om att samla in, analysera och rapportera om data på ett sätt som är juridiskt tillåtlig. Den kan användas för att upptäck computer kriminalteknik följer en liknande process som andra kriminaltekniska discipliner och har liknande utmaningar. Cyber forensikern utför undersökningar av nätverk och system där kunder har utsatts för säkerhetsincidenter. De utför alla steg i den forensiska processen och arbetar med brottsbekämpande åtgärder för att säkerställa att incident hanteringsprocesser efterföljs.…

Read More

Något som alltfler har fått problem med är riskerna i sociala medier och sociala attacker. Enligt Verizons cyberundersökning 2019 stod sociala attacker för 33% av alla överträdelser (eng. breaches). Ofta kommer det varningar kring datasäkerheten i sociala medier som Facebook och Twitter och vad kan du göra förutom att använda bra och unikt lösenord? Använd Firesheep Firesheep är ett litet Firefox tillägg som släpptes redan hösten 2010 som visar osäkerhet i sociala medier och sk session hijacking attacker. Med pluginet ser du webbplatser som krypterar sina inloggningssidor med SSL, men går tillbaka till HTTP så fort användaren lämnar sin inloggningssida.…

Read More

Dridex använder makron i Microsoft Office för att infektera användarnas system.När en dator har blivit infekterad, kan angriparen stjäla bankuppgifter och annan personlig information och komma åt finansiella uppgifter hos en användare. Du blir smittad när du öppnar infekterade mail Dridex fungerar genom email där ett Microsoft Word dokument bifogas. Om användaren öppnar dokumentet öppnar ett makro i dokumentet en nedladdning av bank malware, vilket gör det möjligt att först stjäla bank-referenser och sedan försöka generera bedrägliga finansiella transaktioner. Ett av de Internets värsta bank bedrägerier Den har programvaran tillhör ett av de farligaste bankhoten på Internet. I april 2017…

Read More

Annonsfraud som clickfraud på Internet är en miljardindustri som innebär att användare klickar på en banner eller annons. Click fraud innebär att annonsörerna får betala för besökare som inte är verkliga utan det är robotar och bots som används. Annonsören ser inte problemet eftersom sajterna har bra klickfrekvenser (CTR) men de genererar ingen vinst. Mediabolagen rapporterar inte click-fraud eftersom de vill sälja annonser där de tar betalt av spenden och webbansvariga rapporterar bra siffror för webbplatsen kring besökare. Att en stor del av besökarna inte är verkliga är inget problem som de lägger tid att utreda. Det finns olika typer…

Read More

Det första firmware masken på Mac. Forskare har upptäckts ett nytt firmware mask som riktar sig mot Mac användare som har fått namnet Thunderstrike 2. De som först upptäckte programmet var Xeno Kovah och Trammell Hudson. Viruset går på datorns BIOS och kan inte tas bort genom att byta operativsystem eller hårdisk. Programmet behöver inte ens Internet för att spridas. Läs mer

Read More