Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Vad menas med cyber governance? Cyber governance handlar om att få en organisation att upprätta, genomföra och se över sin strategi för att hantera cyberrisker. Det går att utveckla policies och processer genom ramverk som ISO 27001. Det är affärskritiskt att inte bara skydda företagets digitala tillgångar utan även att säkerställa att hela organisationen följer bästa praxis och standarder inom cybersäkerhet området. Det innebär att kontinuerligt identifiera, analysera och bedöma cyberrisker som kan påverka organisationen. En CISO bör också utveckla och genomföra strategier för att minimera dessa risker och ha en robust plan för att hantera eventuella säkerhetsincidenter. Policyutveckling och…

Read More

Användningen av Obemannade Flygfarkoster (UAV), ofta kallade drönare, fortsätter att växa. Drönare implementerar varierande säkerhetsnivåer, med mer avancerade moduler som är mer motståndskraftiga mot typiska attacker mot inbäddade enheter. Om en drönar kapare får tag i en nyckel kan angriparen skicka skadliga paket som begränsar att den ursprungliga ägaren av drönaren kan skicka styrkommandon. Eftersom datasäkerheten ofta är låg på drönare finns det flera olika metoder som går att använda. Spåra kamikazedrönare från Ryssland Enligt den här Twitterposten spårare 47:e brigaden den självmordsstyrda UAV:n Lancet med TinySa-analysator och skjuter ner den. De letar efter en signal på en frekvens (i…

Read More

Vad är WPS? WPS är en förkortning som står för Wi-Fi Protected Setup. Det är en nätverk säkerhets standard för Wifi som försöker göra anslutningar mellan en router och trådlösa enheter snabbare och enklare. WPS fungerar bara för trådlösa nätverk som använder ett lösen ord som är krypterat med säkerhets protokollen WPA personal eller WPA2 personal. Wi-Fi Protected Setup (WPS) är en funktion som finns i många Wi-Fi-routrar som syftar till att förenkla processen för att ansluta enheter till ett trådlöst nätverk. WPS låter användare lägga till enheter till sitt nätverk utan att behöva ange det komplexa Wi-Fi-lösenordet; istället kan…

Read More

SUA inom cybersäkerhet står för ”Software Under Analysis”, vilket betyder ”programvara under analys”. Detta är en term som används för att beskriva processen där specifik programvara undersöks och analyseras för att identifiera potentiella säkerhetsrisker, sårbarheter eller misstänkt beteende. Inom cybersäkerhet är analysen av programvara en kritisk aspekt eftersom det hjälper till att upptäcka och förhindra cyberattacker, intrång och andra säkerhetshot. Genom att analysera programvaran kan säkerhetsexperter identifiera och åtgärda svagheter innan de kan utnyttjas av illasinnade aktörer. Andra definitioner på SUA En annan definition i Sverige för SUA är Säkerhetsskyddad Upphandling vilket innebär att förebyggande åtgärder vidtas i samband med…

Read More

Föreläsning på Def Con 31. GitHub är den mest populära plattformen för att vara värd för öppen källkodsprojekt, därför ökar populariteten för deras CI/CD-plattform – GitHub Actions, vilket gör den till ett attraktivt mål för angripare. I det här föredraget kommer jag att visa dig hur en angripare kan utnyttja ekosystemet för Anpassade GitHub Actions genom att infektera en Action för att sprida skadlig kod till andra Actions och projekt genom att visa en demo av en POC-mask. Presentationen visar hur en angripare som har kontroll över en Action kan utnyttja mekanismen för GitHub Actions Runner för att infektera andra…

Read More

Övervakning har varit ordet på allas läppar alltsedan NSA skandalen och idag inser og de flesta att de riskerar bli avlyssnade i alla möjliga sammanhang i hemmet, på jobbet, på tunnelbanan, på internetcaféer och flygplatser. Avlyssning handlar om att i smyg lyssnar på en privat konversation, vanligtvis mellan datorer i ett nätverk. Till exempel har program som Carnivore och NarusInsight använts av FBI och NSA för att avlyssna system hos Internetleverantörer. Tempest är en specifikation av NSA och NATO för att lyssna av elektriska signaler, radio etc. Men de statliga övervakningsprogrammen är långtifrån de enda som övervakar dig.  Alan Meekins föredrag…

Read More

Å ena sidan förenklar fjärråtkomst arbetet för IT-avdelningar och främjar flexibilitet, å andra sidan öppnar det upp för säkerhetsrisker. I denna artikel utforskar vi de viktigaste aspekterna av fjärrstyrning av Windows och de mest använda fjärrstyrningsprogrammen, både ur ett säkerhets- och funktionsperspektiv. Fjärrstyrning av Windows och säkerhetsprotokoll Fjärrstyrning av Windows-datorer är en vanlig praxis i många företag. Windows innehåller inbyggda verktyg som Remote Desktop Protocol (RDP), vilket möjliggör fjärråtkomst till användargränssnittet. CISO:er bör dock vara medvetna om säkerhetsriskerna med RDP, såsom sårbarheter och risken för brute force-attacker. Att säkerställa stark autentisering och användning av VPN-tunnlar är avgörande för att skydda…

Read More

Fastighetsautomation omfattar användningen av teknologi för att automatisera processer och tjänster inom byggnader och fastigheter. Det inkluderar system för att kontrollera belysning, värme, ventilation, och säkerhet. Dessa system kan vara fjärrstyrda och integreras ofta med andra IoT-enheter för att skapa smarta byggnader som optimerar energianvändning och förbättrar komforten för de som är i fastigheterna. Exempel på säkerhetsincidenter inom fastighetsbranschen Emerging technologies inom fastighetsautomation Den nya tekniken en ökad komplexitet och integrering men ökar även sårbarheten för cyberattacker. Säkerhet inom fastighetsautomation Fastighetsautomation är en integrerad del av alla typer av moderna byggnader. Användningen av fastighetsautomation, oavsett om i privata hem eller…

Read More

Autonoma cyberförmågor – det vill säga cyberförmågor som kan operera utan realtidsmänsklig inblandning – forskas och utvecklas för närvarande av flera stater som ett resultat av den ökande användningen av artificiell intelligens och autonomi inom militärområdet. Medan dessa förmågor förväntas användas främst för att svara på skadliga cyberoperationer, väcker deras användning för försvarssyften vissa juridiska utmaningar som förtjänar att utforskas. Denna uppsats syftar till att analysera om autonoma cyberförmågor kan användas i enlighet med internationell lag för att svara på skadliga cyberoperationer med ensidiga självhjälpsåtgärder. Efter att ha introducerat begreppet autonoma cyberförmågor och deras nuvarande tekniska utvecklingsnivå, kommer denna uppsats…

Read More

I takt med att teknologin utvecklas blir smarta hem allt vanligare. Med rätt verktyg och lite kreativitet kan du omvandla ditt vanliga hem till ett högteknologiskt smart hem. I denna artikel utforskar vi hur du kan använda populära enheter och plattformar som Alexa, Google Home, ChatGPT, Raspberry Pi, Blue Tooth och olika appar och programvaror för att automatisera och förenkla ditt hemliv. Röstassistenter: Alexa och Google Assistant Att välja en plattform för smarta hem är avgörande för att konfigurera, styra och automatisera alla smarta hem-enheter, och Amazons och Apples plattformar är blad de enklaste för nybörjare. Raspberry Pi Raspberry Pi:…

Read More