- 4PLA – kinesisk hackerorganisation
- Access control
- Access Control List
- Adware
- AES kryptering
- Annonskapning
- Antimalware
- Application Security
- Arp poisoining och spoofing attach
- Asset
- Attacker mot privatpersoner
- Autentisering
- Bakdörrar (backdoors) – definition
- Bankbedrägerier
- Beslutsstöd
- BitCoin säkerhet
- Blackhole – hackerprogramvara från en rysk hackergrupp
- Branscher
- Bredband
- Brute force
- Business continuity management
- BYOD och säkerhet kring olika devices
- Certifiering inom datasäkerhet
- Check Point Software
- CISM
- Cloudbleed – en stor säkerhetsmiss
- Command and Control Server
- Cross-Site Scripting – ett av de största hoten och hur du skyddar dig!
- Cyberhygien
- Datamaskar
- Dataserver
- Dataskyddsombud
- Deception
- Din målgrupp är våra läsare!
- Direktåtkomstattacker (engelska Direct-access attacks)
- DMZ
- DNS cache poisoning – attack mot DNS-systemet och hur du kan skydda företaget
- DQM
- e-Virus
- Ethernet
- Events inom cybersäkerhet
- Exploit
- Fireeye
- Five Eyes
- FRA lagen
- Glitch
- Hacka en webbkamera – så här går det till
- Hacktivists
- Hårdvarutoolkit
- Heartbleed
- Hur fungerar en Firewall
- Hur undersöker man en ICS
- Icefog
- Identitetsstölder – Så här skyddar du dig mot identitetsstöld
- Incident response tekniker
- Internet säkerhet – hur man säkrar en webbserver
- Internetbowling
- IPRED
- IPS
- ISP
- IT-säkerhet – skydd och säkerhet på nätet
- Jobb inom cybersecurity
- Keyboard logger
- Kimsuky
- Kontakta oss på itsäkerhet.com
- Lagstiftning och juridik inom datasäkerhet
- Legal
- Licensnyckel
- Mousetrapping
- Mousetrapping
- Nätneutralitet – vad menas med nätneutralitet?
- NBAD – vad är NBAD?
- NetTraveler
- Paket analys med Wireshark
- Palo Alto Networks
- Pawn Storm
- PC audit
- PCI compliance
- Pin Posts
- PKCS#11
- Privilege Escalation
- PUL – vad är pul?
- Registry
- Root9B
- Rootkit – spökprogram
- Så här undviker du spam och skräppost
- Säkerhetskopiera
- SCADA-system – vad är ett SCADA system
- Skicka oss ett tips – kontakta oss
- Skräppost – bli av med spam
- Spam
- SSCP
- SSRF
- UEFI Firmware och säkerhet
- Utbildningar inom datasäkerhet och cybersecurity
- Vad är bots och botnät? De ryska botarna som påverkar Twitters algoritm
- Vad är en Keylogger?
- Vad är en UPS?
- Vad är en vattenhål attack – watering hole Attack
- Vad är en whistle-blower?
- Vad är Endpoint Detection?
- Vad är ett spionprogram (Spyware)
- Vad är SSL
- Virus om datorvirus – och hur du skyddar dig mot datavirus
- Website audit
- White hat
- XKEYSCORE
- Yahoo och datasäkerhet
- Zero day attack – vad är Zero day attacker?
- zombies – vad innebär en zombie inom cyber security?
Browsing: Sårbarhet
Vad menas med sårbarheter?
En teoretisk uppdelning är att skilja mellan hot och sårbarhet. Sårbarheter är en datateknisk term (eng. vulnerability). Hoten omfattar hackers, före detta anställda och spyware medan sårbarheter sker sker inom IT-systemet. Det är relativt lätt att bryta sig in i en bärbar dator som kör WLan och många är dåliga att skydda sin bärbara jobbdator.
Det finns flera olika typer av sårbarheter som bristfälligt säkerhets beteende och brist på kompetens, sårbarhet som beror på ökad användning av nätet, system som är gamla och inte uppdateras, komplexitet i system och kritisk digital infrastruktur.
IT-risker fortsätter att öka i omfattning allteftersom de tekniska innovationerna ökar och samhällets beroende av informationstekniken expanderas.
De vanligaste sårbarheterna
- Apache Log4j, remote code execution
- D-link DCS-2530L
- PHPunit remote code execution
- ThinkPHP remote code execution
- Oracle WebLogic Server remote
- Apache Struts server remote code execution
- F5 TMUI/ForgeRock
- D-link routers remote command execution
Hitta säkerhetsbristerna – innan någon annan gör det
Det finns flera olika metoder att hitta säkerhetsbrister i systemen, applikationerna och nätverken. Metoder som gör det här är penetrationstester, ISO 27000 och SIEM.
Lär dig mer om sårbarheter (vulnerabilities)
Lär dig mer om sårbarhet och de senaste nyheterna kring olika sårbarheter i datanätverk och applikationer.
Företag är under attack från cyberbrottslingar som aldrig förr och kostnaderna för cybersecurity håller på att explodera. Här är vad…
Dina lösenord är en mycket viktig del av datasäkerheten Ett lösenord är ett hemligt antal tecken som används för att…
Den kritiska sårbarheten finns i Apache som är den vanligaste webbservern och används av flera applikationer som använder öppen källkod.…
Amerikanska Pentagon är en av myndigheterna som blivit hackade genom sårbarheten i Orion Network produkter från Solarwind.Sårbarheten som har kallats…
Angripare söker just nu efter Microsoft Exchange-servrar, drabbade avsårbarheten CVE-2020-0688. En patch tillgängliggjordes för två veckorsedan. [1] Alla versioner innan…
Internet Explorer zero day exploited Microsoft har publicerat en säkerhetsvarning ( zero-day vulnerability ) för Internet Explorer . Sårbarheten har…
WLAN och Wifi – säkerhet i nätverket Många Wlan (WiFi) har dålig säkerhet och är relativt lätta att hacka sig…
18 enkla tips hur du skyddar din personliga information på nätet. Utvecklingen mot molntjänster och avancerade hackerprogram har inneburit nya…
Google Gmail används av 1.5 miljarder användare och Google Kalender appen har laddats ner från play store mer än en…
Fredrik Blix lektor vid Stockholms Universitet och specialist på cybersäkerhet tror att ett angrepp mot Sverige kommer att inträffa enligt…