Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Windows 10 skickar disk-enkrypterings nycklar till Microsoft genom sitt nya protokoll. Det innebär att de kan nå din dator. Med tanke på de samarbeten som finns med NSA, svenska FRA och engelska GCHC kan du räkna med att din dator kan avlyssnas genom bakdörrar av olika spionmyndigheter. Windows 10 har utöver detta många märkliga funktioner: en killswitch som gör att din hårdvara kan avaktiveras, keylogging och webbläsaren historia skickar över allt till Microsoft. Företaget har en ”privacy mode” som fortsätter att använda din data även när du slår på den. Så snart din återställningsnyckel lämnar din dator har du ingen…

Read More

I en värld där digital brottslighet ökar exponentiellt och cyberattacker blir allt mer sofistikerade, har digital forensic blivit ryggraden i modern brottsbekämpning och cybersäkerhet. Men vad innebär egentligen digital forensic-analys, och hur används dessa tekniker för att lösa brott och säkra rättvisa? Digital forensic är vetenskapen om att samla in, bevara och analysera digitala bevis på ett sätt som är juridiskt hållbart. Det handlar om att rekonstruera digitala händelser, identifiera gärningsmän och förstå exakt vad som har hänt i en digital miljö. Vad är digital forensic-analys? Digital forensic-analys är den systematiska processen att undersöka digitala enheter och system för att…

Read More

Incidenthantering handlar om hur man hanterar säkerhetsincidenter när det krisar. Organisationer av alla storlekar måste vara förberedda på att hantera allvarliga säkerhetsincidenter effektivt för att minimera skador och återställa normal drift så snabbt som möjligt. Denna artikel beskriver en omfattande strategi för incidenthantering som kan implementeras i moderna organisationer. Vad är IT-incidenthantering? IT-incidenthantering är en strukturerad process för att identifiera, analysera, hantera och återställa från cybersäkerhetsincidenter. Det handlar om att ha rätt personer, processer och verktyg på plats för att snabbt kunna reagera när säkerheten komprometteras. En cybersäkerhetsincident kan vara allt från malware-infektioner och ransomware-attacker till dataintrång, denial-of-service-attacker och insider-hot.…

Read More

Dridex använder makron i Microsoft Office för att infektera användarnas system.När en dator har blivit infekterad, kan angriparen stjäla bankuppgifter och annan personlig information och komma åt finansiella uppgifter hos en användare. Du blir smittad när du öppnar infekterade mail Dridex fungerar genom email där ett Microsoft Word dokument bifogas. Om användaren öppnar dokumentet öppnar ett makro i dokumentet en nedladdning av bank malware, vilket gör det möjligt att först stjäla bank-referenser och sedan försöka generera bedrägliga finansiella transaktioner. Ett av de Internets värsta bank bedrägerier Den har programvaran tillhör ett av de farligaste bankhoten på Internet. I april 2017…

Read More

Annonsfraud som clickfraud på Internet är en miljardindustri som innebär att användare klickar på en banner eller annons. Click fraud innebär att annonsörerna får betala för besökare som inte är verkliga utan det är robotar och bots som används. Annonsören ser inte problemet eftersom sajterna har bra klickfrekvenser (CTR) men de genererar ingen vinst. Mediabolagen rapporterar inte click-fraud eftersom de vill sälja annonser där de tar betalt av spenden och webbansvariga rapporterar bra siffror för webbplatsen kring besökare. Att en stor del av besökarna inte är verkliga är inget problem som de lägger tid att utreda. Det finns olika typer…

Read More

Det första firmware masken på Mac. Forskare har upptäckts ett nytt firmware mask som riktar sig mot Mac användare som har fått namnet Thunderstrike 2. De som först upptäckte programmet var Xeno Kovah och Trammell Hudson. Viruset går på datorns BIOS och kan inte tas bort genom att byta operativsystem eller hårdisk. Programmet behöver inte ens Internet för att spridas. Läs mer

Read More

Search-Gol Toolbar är en hijacker som tar kontroll över din webbläsare, sökresultat på Google och andra Internet inställningar. Programmet kan se dina Internetsökningar och annan data. Du kan ta bort den med programvaror som Spyhunter. https://www.youtube.com/watch?v=4SAHORpPSDc

Read More

Babylon Search Toolbar är en hijacker som tar kontroll över din webbläsare, sökresultat på Google och programmet använder aggressiva metoder för att få besökare till kunder. Du kan ta bort den med programvaror som Spyhunter.

Read More

Android har en stor säkerhetslucka som upptäckts som innebär att man kan få sin telefon hackad av ett enkelt textmeddelande som tar kontroll över telefonen. Det värsta är att du behöver inte ens öppna textmeddelandet för att en hackare ska kunna ta kontroll över din enhet. Säkerhetsluckan upptäcktest av säkerhetsföretaget Zimperium och textmeddelandet innehåller en videofil. I koden för videofilen finns det en sträng med skadlig kod som aktiveras. Du behöver inte ens titta på videon för att telefonen blir hackad. Felet påverkar alla enheter som kört Android under de senaste 5 åren så det är en stor mängd telefoner…

Read More