Facebook Twitter Instagram
    måndag, mars 27
    Facebook Twitter LinkedIn
    ITsäkerhet
    • Hot
      1. Arp poisoining och spoofing attach
      2. Avlyssning
      3. Bakdörrar (backdoors) – definition
      4. Bots
      5. Cross-Site Scripting
      6. Cyberattack
      7. Datamask
      8. DNS cache poisoning (DNS-systemet)
      9. Vad är en Keylogger?
      10. Malware
      11. Sårbarhet
      12. Trojaner
      13. Wlan & Wifi hot
      14. View All

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

      februari 15, 2021

      Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

      augusti 24, 2019

      Wlan & Wifi säkerhet och konsten att hacka ett WiFi

      augusti 7, 2019

      Miljontals mobiltelefoner möjliga att hacka genom SIM kortet

      juli 22, 2019

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Pro-rysk hackergrupp NoName057 riktar in sig mot pro-ukrainsk infrastruktur

      oktober 10, 2022

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Regin – datavirus som används för spionage

      januari 4, 2019

      Wannacry ransomware – så här skyddar du företaget

      maj 12, 2017

      Hur du skannar din dator för virus, trojaner och annan skadlig kod

      januari 6, 2017

      Conficker – ett av världens mest spridda datamasker

      februari 21, 2016

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Ryssland släppte en ukrainsk app för att hacka Ryssland som innehöll malware

      juli 22, 2022

      Wiper malware härjar i Ukraina

      mars 14, 2022

      Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

      februari 15, 2021

      Ragnarlocker – distribuerar virtual machines för att dölja sig från antivirusprogram

      maj 24, 2020

      Lösenord – råd och tips när du väljer lösenord

      mars 18, 2022

      Log4j sårbarheten – vad alla behöver veta

      januari 30, 2022

      Vad vi vet om den ryska dataattacken mot USA:s myndigheter och techbolag

      januari 6, 2021

      Microsoft Exchange-servrar, drabbade av sårbarheten CVE-2020-0688

      februari 27, 2020

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022
    • Säkerhetsverktyg
      1. Access control
      2. Antimalware
      3. Application Security
      4. Antivirus program och virusskydd
      5. Firewall (brandvägg)
      6. IDS
      7. Pentest
      8. View All

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      FBI tar ner ett gigantiskt ryskt botnet som kallas Cyclops Blink

      april 8, 2022

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Iranska hackare riktar in sig mot västerländska universitet

      februari 16, 2020

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Kali Linux 2021.1 är släppt

      januari 5, 2021

      Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

      maj 24, 2020
    • Råd
      • Välj lösenord
      • Hur fungerar en Firewall
      • Skydda mobilen från attacker
      • Skydd mot DDos attack
      • IoT och säkerhet
      • Dataintrång & skydda ditt företag
      • Certifieringar inom cyber
      • Skydda din personliga information
    • Branscher
      1. Fastighet
      2. Finans
      3. Hotell
      4. Hälsovård
      5. View All

      Attacker mot fabriker och industrianläggningar

      augusti 22, 2019

      Hiss – presentation på Def Con hur du hackar hissar

      augusti 8, 2019

      Nycklar – konsten att hacka lås med hög säkerhet

      augusti 12, 2018

      IT-säkerhet inom fastighetsautomation

      juli 29, 2017

      Sverige startar Center mot cyberhot

      september 28, 2019

      Adwind – malware som ofta används inom finansbranschen

      juli 24, 2019

      CCleaner – flera orsaker varför du bör avinstallera programmet

      september 23, 2018

      NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

      augusti 8, 2018

      Hacka en mobilnyckel på ett Europeiskt hotell

      augusti 22, 2019

      Wlan & Wifi säkerhet och konsten att hacka ett WiFi

      augusti 7, 2019

      Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

      december 11, 2018

      Nycklar – konsten att hacka lås med hög säkerhet

      augusti 12, 2018

      Sverige startar Center mot cyberhot

      september 28, 2019

      NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

      augusti 8, 2018

      Wannacry ransomware – så här skyddar du företaget

      maj 12, 2017

      Blue Termite – Cloudy Omega & Emdivi – kinesisk malware

      juli 25, 2015

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022
    • Underrättelse
      1. CIA
      2. Cyberspionage
      3. Iran
      4. Kina
      5. NATO
      6. Nordkorea
      7. NSA
      8. Ryssland
      9. Säkerhetstjänster
      10. Ukraina
      11. USA
      12. View All

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      WhatsApp stämmer NSO group

      november 3, 2019

      Sverige startar Center mot cyberhot

      september 28, 2019

      Warshipping – är din post säker mot den senaste cyberattacken?

      augusti 24, 2019

      Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

      augusti 24, 2019

      Iranska hackare riktar in sig mot västerländska universitet

      februari 16, 2020

      Cybertack i Iransk oljeraffinaderi?

      oktober 20, 2019

      Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

      oktober 4, 2019

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      Cyberhot – en föränderligt hotbild i cybervärlden

      februari 25, 2020

      APT-hackare och hur de stjäl världens mest värdefulla hemligheter

      augusti 10, 2019

      Malware i Apple

      juli 8, 2019

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Sandworm – Kremlins farligaste hackers

      oktober 22, 2019

      Nato och Japan samarbetar kring cyberförsvar

      oktober 9, 2019

      Unit 29155 – rysk mördargrupp som destabiliserar Europa

      oktober 9, 2019

      Hackare utnyttjar coronaviruset

      mars 19, 2020

      Cyberhot – en föränderligt hotbild i cybervärlden

      februari 25, 2020

      Lazarus Group – Nordkoreansk hackergrupp

      december 23, 2019

      Cyberstrategin i USA, Danmark och Sverige

      september 21, 2018

      Malware i Apple

      juli 8, 2019

      Övervakning och avlyssning

      februari 10, 2019

      Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

      juni 17, 2018

      Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

      juni 6, 2017

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Microsoft tar ner domäner som används i cyberattack mot Ukraina

      april 11, 2022

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      Wiper malware härjar i Ukraina

      mars 14, 2022

      Infrastruktur bakom cyberattacker mot Ukraina större än tidigare beräknat 

      februari 17, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Pegasus spionprogram på mobilen

      mars 12, 2023

      Hur du skyddar företaget mot en DDos attack

      februari 10, 2023

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022
    • Events
    • Kontakta oss
    ITsäkerhet
    Hem | Penetrationstester och säkerhet i nätverket
    Cybersecurity

    Penetrationstester och säkerhet i nätverket

    datasakerhetBy datasakerhetfebruari 2, 2022Updated:februari 26, 2023Inga kommentarer7 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Hand on a laptop working at cyber space table
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Det är vanligt att de som övervakar systemen har övervakningssystem och trafikregistreringssystem för att skydda företag och kontrollera vad som händer i datanäten.

    Vad är penetrationstester?

    Ett penetrationstest, även känt som pen-test, är en teknik som används för att säkerhetspröva en IT-miljö, inklusive dess system, nätverk och applikationer. Syftet med ett penetrationstest är att identifiera sårbarheter och hitta sätt att exploatera dem, så att organisationen kan ta itu med dem och förbättra sin säkerhet.

    Med penetrationstester och sårbarhetsbedömningar testar man av olika nätverk och servrar. Hackare blir mer och mer sofistikerade nu och använder den senaste tekniken i för att ta sig in på företagsnätverk vilket inkluderar virus, maskar och trojaner. Det är därför det är viktigt att regelbundet göra penetrationstester för att skydda nätverket.

    Utbildning i Ethical hacking – lär dig penetrationstestning på 15 timmar.

    Hur görs penetrationstester?

    Vid penetrationstester letar man efter sårbarheter i det lokala datornätverket.  Penetrationstest kan genomföras på flera olika sätt, men den vanligaste metoden är att använda verktyg för automatisk sårbarhetsupptäckt och manuell undersökning. En pen-test kan också inkludera socialengineering, där den som attackerar försöker övertala anställda att lämna ut känslig information, och phishingangrepp, där användare luras att lämna ut information till en attacker som poserar som en pålitlig källa.

    Inom penetrationstester finns det whitebox-tester där man använder kunskapen om internsystemet i målsystemet för att utarbeta testfallen. Vid applikationspenetrationstester tillhandahålls applikationens källkod vanligtvis tillsammans med designinformation, intervjuer med utvecklare och analytiker. Vid infrastrukturpenetrationstester har testarna tillgång till nätverkskartor och infrastrukturdetaljer. Målet med ett penetrationstest med whitebox är att ge så mycket information som möjligt till penetrationstestare som har insiderförståelse för systemet och utarbetar testet utifrån det. Vid blackbox tester är angriparen oförberedd vilket simulerar ett realistiskt scenario.
    Det är inte ovanligt att beställare gör en ”black box” beställning där man bara testar att göra intrång mot en viss server eller adressrymd och det är självklart att man ska skydda sig med olika typer av brandväggar.

    Föredrag på Def Con 2019 om Buttplug penetrations testing från @smealum .

    Ett annat centralt begrepp är reverse shell. Reverse Shell är när en maskin ansluter till en annan maskin men den initierande maskinen vidarebefordrar sin shell till destinationen. Detta är vanligt i Penetration Testing Environment och kan indikera att en attack är i rörelse. Det är viktigt att ta Reverse Shell på allvar eftersom det ger angriparen en interaktiv shell på en maskin som de sedan kan använda för att montera en attack. Att få Reverse Shell kan betraktas som att få en fotfäste. Encrypted Shell krypterar kommunikationen för att hindra mellanliggande sniffers från att avkoda vad som försöks uppnå på målmaskinen. Källa

    Vilka penetration testing tools används

    Det finns mängder av olika verktyg för att köra penetrationstester och det är ett område där det kontinuerligt kommer upp nya verktyg kring penetrationstester och sårbarhetsanalyser.

    Bland det första verktyget som dök upp på 90-talet skapades av Farmer och Venema och kallades för SATAN (Security Administration Tool for Analyzing Networks) och användes för att hacka sin egna webbplats eller också anlitade man hackers som försökte ta sig in på webbplatsen.

    Satan ersattes så småningom med verktyg som Nessus, Nikto, SARA och SAINT.  Många använder NMAP för att skanna portar och som är ett desktop verktyg. Andra verktyg är Penetrator sårbarhetsskanning som kan utföra nätverkssäkerhetsgranskningar och upptäcka sårbarheter i ditt wireless network.

    Nätverksskannrar använder databaser med kända sårbarheter för att kontrollera allt som kan vara en risk i ditt datasystem och eftersom nya sårbarheter upptäcks hela tiden är det viktigt att uppdatera databasen regelbundet.

    Penetrationstestning med Rasberry Pi (W42)

    Det går att använda Rasberry Pi och annan hårdvara som penetration testing platform (Kali och Arch Linux) och network security device (Firewall och IDS system med Arch Linux). Human Interface attacker (HID) använder Arduino och skräddarsydd WiFi  med NodeMCU Keylogger attack i Arduino. Exempel på verktyg som kan användas:

    • Metasploit Världens mest använda penetrationstesting framework som finns som open source
    • John the Ripper – password cracker som hittar svaga lösenord i Unix
    • Jumbo
    • NagiosPi – enklare server monitoring för Rasberry Pi
    • NodeMCU – utvecklingskort och utvecklingskit som bygger på open-source
    • Arch Linux – lightvikts linux version
    • Distro
      • Snort – open source network intrusion detection system (NIDS) för Windows och Unix. Security Onion Operating System är baserad på Unixsystemet Ubuntu och innehåller flera olika säkerhetsverktyg som Snort IDS, Suricata, Bro, OSSEC, Sguil, Elsa, Networkminer och Xplico.
    • NextCloud -open source file sharing och kommunikationsplattform

    Port skanning

    En port scanner är en snabb metod både av systemadministratörer och hackare att undersöka vilka typer av system som körs på ditt nätverk, och det är en av de vanligaste metoderna att säkra upp men också hacka sig in på nätverket. Bestäm vad som ska vara tillgängliga på ditt nätverk utifrån Internet, och använd kombinationer av brandväggsregler för att stänga ute och säkra upp allt som inte hör hemma på nätverket.

    Ett relativt nytt verktyg för att skanna portar är Scanplanner som är ett webbaserat verktyg för att göra penetrationstester och som man kan nå via proxyservrar.

    Websäkerhet

    OWASP står för Open Web Application Security Project och är ett projekt för att öka upp säkerheten på webbplattformar. Det finns idag flera olika hot mot en webbplats och det är vanligt att man använder säkerhetsscanners i kombination med manuella tester med hackers som Pentest.

    OWASP Nettacker projekt har skapas för att automatisera informationsinsamling, sårbarhetsskanning och så småningom generera en rapport för nätverk, inklusive tjänster, buggar, sårbarheter, felkonfigurationer och annan information.

    Denna programvara kommer att använda TCP SYN, ACK, ICMP och många andra protokoll för att upptäcka och kringgå Brandvägg/IDS/IPS-enheter. Genom att utnyttja en unik metod i OWASP Nettacker för att upptäcka skyddade tjänster och enheter som SCADA.

    Funktionalitet
    ‣ Framtida IoT-skanner
    ‣ Python multitrådar & multi process Network information insamling sårbarhets skanner
    ‣ Tjänst och anordning för att upptäckta (SCADA, inskränkt områdena, rutt, HTTP servarna, logik och Autentications, ingen-katalogiserat HTTP, Paradoxen system, kamera, brandväggar, UTM, WebMails, VPN, RDP, SSH, FTP, TELNET tjänsten, genom fullmakt servarna och många anordningen lik Juniper, Cisco, switchar och många fler…)
    ‣ Analys av nätverkstjänster
    ‣ Tjänster Brute Force-testning
    ‣ Tjänster sårbarhets testning
    ‣ HTTP/HTTPS genomsökning, fuzzing, informationsinsamling

    Github länk: https://lnkd.in/emA42n4

    Kill chain

    Kill chain är en modell som kommer från det militära för att identifiera och förebygga dataintrång och förstå själva processen. Modellen identifierar aktiviteter och faser för att attacken ska kunna uppnå sitt mål. Genom att stoppa attacken i något skede bryter man av hotet från attacken.

    SQL injektions

    Webbservrar är ofta sårbara för sql-injektions vilket kan vara bra att testa. Andra vanliga säkerhetshot är cross site scripting, cross site injection, felaktiga konfigurationer, broken authentication eller att man använder svag kryptering.

    SEO-bevakning av länkar

    Något som har ökat det senaste året är negativ seo dvs att man skickar negativa länkar mot en viss webbplats vilket innebär att synligheten på Google minskar betydligt. Många företag missar att bevaka de inkommande länkarna vilket kan innebära stora risker för företag som har sin huvudsakliga verksamhet på nätet. Det finns företag som skickar länkar från sajter som har virus på sig eller som har en stor mängd med samma ankartext från sajter med svag trovärdighet. Resultatet kan vara förödande.

    Det finns olika typer av verktyg beroende på vad du ska testa:

    Kolla om din email har blivit hackad: Det finns en tjänst Haveibeenpwned där du kan fylla i din email för att se ifall den förekommer i något hack eller dataintrång.
    https://haveibeenpwned.com

    Vid bankhacking har man använt penetrationsverktyg som PowerShell och Mimikatz och kombinerat det med malware verktyg som Adwind.

    Powershell inom cyber security området har använts för att hacka banker.
    Mimikatz hur hackers kan få adminrättigheter och lösenord i Windows.

    Exploits:

    • Metasploit -mycket populärt verktyg som används både vid sårbarhetsanalyser och penetrationstester
    • Core Impact

    Webb

    • IBM Rational Appscan
    • W3AF
    • Det finns scanrar som kollar av de större open-source verktygen som Joomla Security Scanner

    Övervakning

    Ett övervakningsverktyg är Nagios som är gratis att använda och som kan ge dig alerts vad som händer med en webbplats.

    Om du kör WordPress så finns det exempelvis WP-scan för att kolla av din sajt och olika verktyg för att få automatisk uppdatering av plugins och teman.

    Det är viktigt att att penetrationstester bör göras med tillstånd från den organisation som äger IT-miljön, eftersom en obehörig penetrationstest kan räknas som brottslig verksamhet.

    Läs mer om olika verktyg:
    http://sectools.org/tag/new/

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    datasakerhet
    • Website
    • Twitter
    • LinkedIn

    Daniel Larsson jobbar med Cybersecurity och datasäkerhet. Under åren har han marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken.

    Related Posts

    Hur du skyddar företaget mot en DDos attack

    februari 10, 2023

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    december 5, 2022

    Gratis antivirus program och virusskydd 2023

    december 2, 2022

    Comments are closed.

    Innehåll
    • Android (15)
    • Apple (17)
    • Artificiell Intelligens (5)
    • Attack (18)
    • Avlyssning (15)
    • Bank (12)
    • Black Hat (15)
    • Botnet (5)
    • CIA (15)
    • Cyberattack (56)
    • Cybercrime (15)
    • Cybersecurity (37)
    • Cyberspionage (28)
    • Datamask (8)
    • Datasäkerhet (120)
    • Defcon (26)
    • Energi (6)
    • English articles (4)
    • Facebook (8)
    • Fastighet (5)
    • Finans (9)
    • Finland (5)
    • Forensic (4)
    • Google (16)
    • Hacking (75)
    • Hälsovård (5)
    • Hijacker (3)
    • Homeland security (16)
    • Hotell (5)
    • Intrusion detection (5)
    • Iran (3)
    • Juridik (6)
    • Kina (9)
    • Krig (10)
    • Malware (43)
    • Microsoft (22)
    • Mobil säkerhet (22)
    • NATO (7)
    • Nätverk (7)
    • Nordkorea (5)
    • NSA (6)
    • Överbelastningsattack (4)
    • Phising (6)
    • Router (7)
    • RSA (5)
    • Ryssland (52)
    • Säkerhetstjänster (23)
    • Säkerhetsverktyg (8)
    • Sårbarhet (35)
    • Social Engineering (4)
    • Socialmedia (19)
    • Spyware (8)
    • Ukraina (5)
    • Underrättelse (42)
    • USA (22)
    • Virus (13)
    • Webb (5)
    • Wifi (6)
    Facebook Twitter LinkedIn Discord
    © 2023 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.