Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Behovet av ökat skydd och försvar mot cyberkrigföring samt attacker mot kritisk infrastruktur kvarstår enligt ÖB:s underlag för kommande försvarsbeslut. Förändrad hotbild Cyberattacker och sabotageåtgärder riskerar att drabba både enskilda företag och samhället i stort och kan därmed medföra negativa konsekvenser för den samlade ekonomiska aktiviteten.Den ryska förmågan till olika typer av påverkans- och cyberoperationer kvarstår och hotet från denna typ av verksamhet bedöms fortsatt öka. Här bidrar även andra stater, främst Kina, samt icke-statliga aktörer till hotbilden. Enligt regeringens proposition behöver satsningar på det militära försvaret kombineras med satsningar på det civila försvaret för att skapa ett fungerande totalförsvar…

Read More

Putins hackare fick full tillgång till Ungerns utrikesdepartements nätverk, Orbán-regeringen har inte kunnat stoppa dem enligt en artikel på Direkt36. Ryska statsaktörer hackade sig in i Ungerska utrikesministeriets datanätverk och komprometterade intern korrespondens och till och med ett säkert nätverk som överför hemligstämplad information. De återkommande cyberattackerna under det senaste decenniet har tystats ner av Orbán-regeringen och har inte kunnat avvärjas framgångsrikt. Med hjälp av interna dokument och bakgrundssamtal avslöjar Direkt36 den ryska cyberspionagen mot Ungerns utrikesministerium.Infektionen skedde genom phishing-attacker och e-postbilagor som innehöll skadlig programvara och virus, och spreds sedan genom hela det interna nätverket.

Read More

Vad är ett ISMS? Ett Informationssäkerhetshanteringssystem (ISMS) är en strukturerad metodik för att hantera informationssäkerheten i en organisation. Det omfattar en uppsättning processer, policys, riskbedömningar och kontroller som syftar till att skydda företagets informationstillgångar från hot, minimera risker och säkerställa konfidentialitet, integritet och tillgänglighet för data. Varför är ett ISMS viktigt? Ett ISMS är viktigt eftersom det ger ett ramverk för att systematiskt hantera och skydda företagets informationssäkerhet. Riskbedömning är en grundläggande del av att förbättra ett system för informationsäkerhetsledning (ISMS) för cybersäkerhet. Genom att implementera ett ISMS kan organisationer identifiera och bedöma risker, etablera lämpliga kontroller och åtgärder, samt…

Read More

Vad är ett VPN? VPN är förkortningen för Virtuellt privat nätverk vilket är en teknik som används för att skapa en säker förbindelse eller ”VPN tunnel” mellan två punkter i ett datanätverk som inte är säkert. En del använder en VPN för att få det att se ut som de kommer från ett annat land när de använder Netflix. Virtual Private Networking gör det möjligt för datorer och nätverk att kommunicera säkrare. Ett sätt att bli säkrare online är att investera i en grundläggande VPN som kan dölja dina online-aktiviteter Vad är en VPN-tjänst? VPN-tjänster (Virtual Private Network) blivit ett…

Read More

Vad är digital decade? Cybersäkerhetens roll i det digitala årtiondet EU strävar efter en människocentrerad, hållbar vision för det digitala samhället och stärka medborgare och företag. Detta initiativ beskrivs av EU som digital decade vilket kan översättas med digitala årtiondet och syftar till att driva på och forma den digitala omvandlingen i Europa under 2020-talet. Digital decade är ett omfattande ramverk som kommer att vägleda alla åtgärder relaterade till den digitala världen. Målet med det Digital decade är att se till att alla aspekter av teknik och innovation fungerar för människor. Digitalt samhälle och digitala teknologier medför nya sätt att…

Read More

Vad är Darknet? Darknet är en del av det globala internet som är specifikt designad för att tillåta anonym kommunikation och hemliga transaktioner. Det är en privat nätverksstruktur som inte är direkt åtkomlig via det vanliga internet och där användarnas identiteter och aktiviteter är dolda. Darknet är ofta associerat med illegala aktiviteter som handel med illegala varor och tjänster, såsom droger och vapen, och distribution av stöldgods som kreditkortsuppgifter. Dark Web har ibland kallats för The Online Super Hacker Store. I de här dolda delarna av Internet finns det mängder av vapen men också it-attack verktyg som många anser vara…

Read More

Operationen involverade brottsbekämpande myndigheter från 11 länder och lanserades i maj 2021 av den franska nationalgardet och koordinerades av Europol och Eurojust. Utredarna fokuserade enligt uppgift på identifiering och nedstängning av servrar som används av ransomware-gruppen. Gruppen misstänks ha utfört ransomware-attacker mot 168 företag över hela världen sedan 2020. Operationen kulminerade i en veckas åtgärder från den 16 till den 20 oktober. Sökningar genomfördes på fastigheter associerade med gruppen i Tjeckien, Spanien och Lettland. Åtgärderna resulterade i beslagtagande av nio servrar; fem i Nederländerna, två i Tyskland och två i Sverige. Operationen resulterade i gripandet och förhöret av fem misstänkta…

Read More

Organisationer flyttar in i molnet i snabb takt. Det är ett paradigmskifte där de flesta organisationerna och företagen har börjat migrera tjänster och resurser. Molnet är ett nytt paradigm och den snabba uppdateringstakten gör det svårt att hålla jämna steg, särskilt när det gäller säkerhet. Föreläsning Defcon 2023 om user enumeration och Azure. Microsoft Azure är fullt av användarinformation. I YouTube presentationen ser man hur man kan använda detta offensivt genom att samla in data i stor skala från OneDrive, Teams och Graph.OneDrive och Teams erbjuder tysta metoder för enumeration (uppräkning) som inte kräver några inloggningsförsök och inte skapar några…

Read More

Vad är en SQL-injektion? SQL-injektion är en av de mest genomgripande och skadliga säkerhetsbristerna som webbutvecklare står inför. När det gäller SQL-injektion, är det en attackteknik som används för att utnyttja webbapplikationer som använder SQL-databaser. SQL-injektion är en attackmetod som utnyttjar sårbarheter i en webbapplikations databashantering. Angriparen injicerar skadlig SQL-kod i en databasfråga via applikationens användargränssnitt och inamatningsfält. Detta kan leda till obehörig åtkomst till, eller manipulation av, databasen inklusive känslig data. Identifiera sårbara inmatningar: Sök efter inmatningar som direkt används i SQL-frågor utan korrekt sanering eller escaping. Säkerställ att en angripare inte kan ändra avsikten med en SQL-fråga, även…

Read More