Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Vad är Stuxnet? Stuxnet är ett mycket avancerat malware som kan slå ut energianläggningar och kärnkraftverk och använder flera olika typer av zero-exploits. Programvaran kan tom använda digitala certifikat och räknas som de mest avancerade koden man sett för cyberattacker. Enligt en artikel i New York Times låg USA bakom datamasken Stuxnet och syftet sas var att störa Irans kärnkraftsindustri. President Obama lär ha fortsatt de program som Bush startade och enligt artikeln i New York Times var det USA och Israel som låg bakom datamasken. Det var främst den iranska Natanz anläggningen som var drabbad enligt tidningen. Läs artikeln…

Read More

Vad är flame viruset? Flame viruset är en mycket avancerad datamask som går under namnet Worm.Win32.Flame och den upptäcktes av Kaspersky lab. Troligtvis har masken härjat fritt sedan 2010 och påminner till viss del om andra ”super-cyber vapen” som Duqu och Stuxnet men den skiljer sig en hel del. Flame är en trojan med maskliknande egenskaper. När ett system är infekterad börjar den sniffa nätverk, ta skärmdumpar, spela in ljud, kolla mail, påverka tangentbordet etc. Flame viruset innehåller en kill funktion för att få den att försvinna när upptäcktes. Totalt innehåller alla moduler 20 MB i storlek när den används…

Read More

Ett problem som säkert många företag i konkurrensutsatta segment har märkt i sin omsättning men kanske inte uppmärksammat är konkurrenter som som slår undan prismekanismen. Hur kan de presentera ett bättre i pris och uppdatera sina prisuppgifter 2 minuter efter det att du själv har ökat priset? Hur gör konkurrenterna för att skrapa dina priser? Hemligheten heter skrapare och det är små program som läser av delar av en annan webbplats. Skrapare och anti-skrapare har förekommit under ett tag i resebranschen men det finns även andra branscher som är utsatta i Sverige. Det finns olika typer av skrapare exempelvis Nagios…

Read More

IT-säkerhet.com is one of Sweden’s biggest blogs on cyber and computer security. Most articles are not translated into English. Articles Crypto history Echelon  Older books about computer security Epandtalk AB (expandtalk.se) is a Swedish content marketing company specialized in several niches, including IT security. We review and report on computer security issues in the Swedish market.

Read More

För flera år sedan skrevs malware som kallades för DNS Changers. Datorns inställningar omdirigerar frågor till rekursiva DNS-servrar som kontrolleras av cyberkriminella och som användare skickas du till en falsk webbplats. Efter ett domstolsbeslut, har nu Internet Systems Consortium (ISC) under ledning av FBI, fortsatt att köra DNS-servrar som används av malware under det senaste året. Men nu kommer dessa servrar stängas av den 9 juli 2012 vilket innebär att de som har DNS Changers kommer kopplas ner från Internet. När detta händer riskerar hundra tusentals användare förlora tillgång till webben, email etc DNSChanger Working Group (DCWG) har lanserat en…

Read More

SEO-gurun Matt Cutts på Google har skrivit ett blogginlägg hur du kan agera ifall du får din webbplats hackad och han ger en del råd och tips för webmastrar. Många märker att sajten blivit hackad först när de får konstiga meddelande i Google Webmster Tools och resultatet blir att Google plockar bort dig från sökresultatet. I inlägget skriver Matt om att rena hackade sidor är det största problemet efter blackhat Webspam tekniker. Det bästa rådet han ger är: ”keep your web server software up-to-date and fully patched.” Googles sökalgoritmer förändras konstant och den svenska serpen har olika sajter förflyttats runt ordentligt efter den…

Read More

Problembeskrivning Cert.se informerar att sårbarheten kan medge exekvering av godtycklig kod genom att angriparen skickar riggade RDP-paket (Remote Desktop Protocol). Angriparen behöver inte vara autentiserad. Microsoft har gett denna sårbarhet en etta i ”exploitability index”, vilket innebär att det är troligt att stabil och fungerande kod som utnyttjar sårbarheten kan implementeras. Detta tillsammans med att en extern angripare kan utnyttja säkerhetshålet gör den mycket allvarlig. Modulen ”Remote Desktop” är inte påslagen i en standardinstallation. Det finns inga rapporter på att sårbarheten utnyttjas aktivt enligt Microsoft. Lösning Microsoft har släppt säkerhetsuppdateringar för mars månad, vilka innehåller en rättning av sårbarheten. Om…

Read More