Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

USA högsta domstol tillåter FBI att hacka alla datorer och smartphones i hela världen. Högsta domstolen i amerika har godkänt ändringar enligt artikel 41 i Federal Rules of Criminal Procedure, som ger domare befogenhet att utfärda husrannsakningsorder, inte bara för datorer som finns i deras jurisdiktion men också utanför sin jurisdiktion. Detta gör det möjligt för FBI att hacka användare som använder anomymitetsprogram som Tor användare. Kongressen har tid till den 1 december 2016 för att ignorera ändringar eller göra fler ändringar av artikel 41, därefter träder den ändrade versionen i kraft. Källa: http://thehackernews.com/2016/04/fbi-hacking-power.html

Read More

Swift är utsatt för en andra sofistikerad malware attack som denna gång riktade sig mot en kommersiell bank enligt en artikel i tidningen Guardian. Vad är Swift? Swift är den globala organisationen som är själva basen i det finansiella meddelandenätverket som banker använder globalt för att flytta miljarder dollar varje dag. Organisationen varnade på torsdagen för en andra malware attack liknande den i februari där 81 000 000 USD försvann från Bangladesh centralbank. Det var inte klart hur mycket pengar som stulits i den andra attacken. Vem står bakom attacken? Angriparna har visat en ”djup och sofistikerade kunskaper om särskilda operativa kontroller” och…

Read More

Att Sveriges största tidningar Aftonbladet, Expressen, Sydsvenska, Dagens Nyheter, DI och Helsingborgs Dagblad ligger nere en lördagskväll är knappast en slump och visar hur sårbart Sverige är för IT-attacker. Mycket talar för att det är en överlastningsattack dvs en Ddos-attack och det är en rätt tung maktdemonstration av dem som ligger bakom att de lyckas sänka flera av mediesajterna och attackera det öppna svenska samhället.

Read More

Steam Stealer malware är skadlig kod som används för att stjäla inloggningsuppgifter för Steam som är en stor plattform med över 125 miljoner. Därefter säljs uppgifterna på svarta marknaden. En ny säkerhetsrapport från Kaspersky Lab beskriver Steam Stealer som är en växande familj av malware som hackare använder för att stjäla autentiseringsuppgifter hos Valve Corporations Steam online gaming plattform, för eventuell försäljning på svarta marknaden.

Read More

RSA konferensen är en av de största säkerhetsmässorna. Countertack Skybox security och Skybox Horizon SPxGateway är en cloudsäkerhetslösning från Security First Accenture Cyber Intelligence Platform CipherCloud kryptering i molntjänster som Office 365, SharePoint, OneDrive, Box, Google Drive, Dropbox och Amazon S3 Qualys Threat View Fortscale – insider threat detection Guardicore Läs fullständig artikel

Read More

PKCS#11 är det mest använda standardgränssnitt för kryptografiska enheter som smartkort Standarden lämnar en hel del detaljer ospecificerade, och få implementeringar är desamma. PKCS#11 (Public-Key Cryptography Standards #11) är en viktig kryptografisk standard som definierar ett programmeringsgränssnitt för att komma åt och använda kryptografiska tokens, såsom smartkort, USB-säkerhetsnycklar och hårdvarusäkerhetsmoduler (HSM). Grundläggande definition PKCS#11 kallas också för ”Cryptoki” (Cryptographic Token Interface) och fungerar som ett standardiserat API (Application Programming Interface) som gör det möjligt för applikationer att kommunicera med olika typer av kryptografisk hårdvara på ett enhetligt sätt. Hur PKCS#11 fungerar Abstraktionslager: PKCS#11 skapar ett abstraktionslager mellan applikationer och kryptografisk…

Read More

Conficker (andra namn är Downup och Kido) är ett malware och datamask som infekterade många miljoner Windowsmaskiner framförallt i Europa. Några siffror säger så många som 15 miljoner har blivit smittade. Man skapade Conficker Working Group skapades för att bekämpa programmet. Bland de  som blivit drabbade av Conficker finns tyska Bundeswehr, försvarsdepartementet i Storbritannien och Franska marinen. Det fanns fortfarande mer än en miljon datorer som fortfarande är drabbade i världen, sex år efter Conficker först upptäcktes. Datamasken sprids bland annat genom USB-minnen. Det finns olika versioner Conficker A, Conficker B, Coficker C, Conficker D och Conficker E. https://www.youtube.com/watch?v=jIoKQQTWde0 Det finns…

Read More

Nation statliga aktörer har varit kända för att angripa fientliga system och placera skadlig kod som gör det möjligt för angirpare att ta full kontroll av ett nätverk eller sabotera ett system. USA anklagar Kina och Ryssland för att spionera över Internet enligt en artikel i New York Times. Artikeln baseras på en rapport från NCIX  (Office of the National Counter Intelligence Executive) som beskriver ekonomisk och teknisk spionage i cyberspace. Men rapporten från NCIX anklagar inte bara kineserna och ryssarna utan de skriver även att länder som är allierade med Amerika som använder tillgången till amerikanska institutioner för att få…

Read More

ARP spoofing och ARP poisoning är två begrepp som ofta används synonymt och syftar till en cyberattack i ett lokalt nätverk. En ARP spoofing-attack är också känd som en ”Man in the Middle”-attack (MitM) och kräver tillgång till nätverket för att kunna genomföras. ARP Spoofing är en attack där angriparen skickar falska ARP-meddelanden över ett lokalt nätverk. Detta leder till att nätverkstrafiken, som egentligen skulle till en viss dator, omdirigeras till angriparens system. Med denna typ av attack kan man sätta upp en sårbarhet som gör det möjligt att lyssna och sniffa på trafik från en eller fler workstations och…

Read More