Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Operationen involverade brottsbekämpande myndigheter från 11 länder och lanserades i maj 2021 av den franska nationalgardet och koordinerades av Europol och Eurojust. Utredarna fokuserade enligt uppgift på identifiering och nedstängning av servrar som används av ransomware-gruppen. Gruppen misstänks ha utfört ransomware-attacker mot 168 företag över hela världen sedan 2020. Operationen kulminerade i en veckas åtgärder från den 16 till den 20 oktober. Sökningar genomfördes på fastigheter associerade med gruppen i Tjeckien, Spanien och Lettland. Åtgärderna resulterade i beslagtagande av nio servrar; fem i Nederländerna, två i Tyskland och två i Sverige. Operationen resulterade i gripandet och förhöret av fem misstänkta…

Read More

Organisationer flyttar in i molnet i snabb takt. Det är ett paradigmskifte där de flesta organisationerna och företagen har börjat migrera tjänster och resurser. Molnet är ett nytt paradigm och den snabba uppdateringstakten gör det svårt att hålla jämna steg, särskilt när det gäller säkerhet. Föreläsning Defcon 2023 om user enumeration och Azure. Microsoft Azure är fullt av användarinformation. I YouTube presentationen ser man hur man kan använda detta offensivt genom att samla in data i stor skala från OneDrive, Teams och Graph.OneDrive och Teams erbjuder tysta metoder för enumeration (uppräkning) som inte kräver några inloggningsförsök och inte skapar några…

Read More

Vad är en SQL-injektion? SQL-injektion är en av de mest genomgripande och skadliga säkerhetsbristerna som webbutvecklare står inför. När det gäller SQL-injektion, är det en attackteknik som används för att utnyttja webbapplikationer som använder SQL-databaser. SQL-injektion är en attackmetod som utnyttjar sårbarheter i en webbapplikations databashantering. Angriparen injicerar skadlig SQL-kod i en databasfråga via applikationens användargränssnitt och inamatningsfält. Detta kan leda till obehörig åtkomst till, eller manipulation av, databasen inklusive känslig data. Identifiera sårbara inmatningar: Sök efter inmatningar som direkt används i SQL-frågor utan korrekt sanering eller escaping. Säkerställ att en angripare inte kan ändra avsikten med en SQL-fråga, även…

Read More

Vad menas med cyber governance? Cyber governance handlar om att få en organisation att upprätta, genomföra och se över sin strategi för att hantera cyberrisker. Det går att utveckla policies och processer genom ramverk som ISO 27001. Det är affärskritiskt att inte bara skydda företagets digitala tillgångar utan även att säkerställa att hela organisationen följer bästa praxis och standarder inom cybersäkerhet området. Det innebär att kontinuerligt identifiera, analysera och bedöma cyberrisker som kan påverka organisationen. En CISO bör också utveckla och genomföra strategier för att minimera dessa risker och ha en robust plan för att hantera eventuella säkerhetsincidenter. Policyutveckling och…

Read More

Användningen av Obemannade Flygfarkoster (UAV), ofta kallade drönare, fortsätter att växa. Drönare implementerar varierande säkerhetsnivåer, med mer avancerade moduler som är mer motståndskraftiga mot typiska attacker mot inbäddade enheter. Om en drönar kapare får tag i en nyckel kan angriparen skicka skadliga paket som begränsar att den ursprungliga ägaren av drönaren kan skicka styrkommandon. Eftersom datasäkerheten ofta är låg på drönare finns det flera olika metoder som går att använda. Spåra kamikazedrönare från Ryssland Enligt den här Twitterposten spårare 47:e brigaden den självmordsstyrda UAV:n Lancet med TinySa-analysator och skjuter ner den. De letar efter en signal på en frekvens (i…

Read More

SUA inom cybersäkerhet står för ”Software Under Analysis”, vilket betyder ”programvara under analys”. Detta är en term som används för att beskriva processen där specifik programvara undersöks och analyseras för att identifiera potentiella säkerhetsrisker, sårbarheter eller misstänkt beteende. Inom cybersäkerhet är analysen av programvara en kritisk aspekt eftersom det hjälper till att upptäcka och förhindra cyberattacker, intrång och andra säkerhetshot. Genom att analysera programvaran kan säkerhetsexperter identifiera och åtgärda svagheter innan de kan utnyttjas av illasinnade aktörer. Andra definitioner på SUA En annan definition i Sverige för SUA är Säkerhetsskyddad Upphandling vilket innebär att förebyggande åtgärder vidtas i samband med…

Read More

Föreläsning på Def Con 31. GitHub är den mest populära plattformen för att vara värd för öppen källkodsprojekt, därför ökar populariteten för deras CI/CD-plattform – GitHub Actions, vilket gör den till ett attraktivt mål för angripare. I det här föredraget kommer jag att visa dig hur en angripare kan utnyttja ekosystemet för Anpassade GitHub Actions genom att infektera en Action för att sprida skadlig kod till andra Actions och projekt genom att visa en demo av en POC-mask. Presentationen visar hur en angripare som har kontroll över en Action kan utnyttja mekanismen för GitHub Actions Runner för att infektera andra…

Read More

Övervakning har varit ordet på allas läppar alltsedan NSA skandalen och idag inser og de flesta att de riskerar bli avlyssnade i alla möjliga sammanhang i hemmet, på jobbet, på tunnelbanan, på internetcaféer och flygplatser. Avlyssning handlar om att i smyg lyssnar på en privat konversation, vanligtvis mellan datorer i ett nätverk. Till exempel har program som Carnivore och NarusInsight använts av FBI och NSA för att avlyssna system hos Internetleverantörer. Tempest är en specifikation av NSA och NATO för att lyssna av elektriska signaler, radio etc. Men de statliga övervakningsprogrammen är långtifrån de enda som övervakar dig.  Alan Meekins föredrag…

Read More

Å ena sidan förenklar fjärråtkomst arbetet för IT-avdelningar och främjar flexibilitet, å andra sidan öppnar det upp för säkerhetsrisker. I denna artikel utforskar vi de viktigaste aspekterna av fjärrstyrning av Windows och de mest använda fjärrstyrningsprogrammen, både ur ett säkerhets- och funktionsperspektiv. Fjärrstyrning av Windows och säkerhetsprotokoll Fjärrstyrning av Windows-datorer är en vanlig praxis i många företag. Windows innehåller inbyggda verktyg som Remote Desktop Protocol (RDP), vilket möjliggör fjärråtkomst till användargränssnittet. CISO:er bör dock vara medvetna om säkerhetsriskerna med RDP, såsom sårbarheter och risken för brute force-attacker. Att säkerställa stark autentisering och användning av VPN-tunnlar är avgörande för att skydda…

Read More