Blog

 

Håll Dig uppdaterad om nyheter inom cybersäkerhet

Angripare luras med deepfakes i videokonferenser

Angripare luras med deepfakes i videokonferenser

Användare uppmanas till att vara hälsosamt misstänksamma för angrepp mot företaget. Men ibland kan detta vara svårt. Deepfakes exempel från verkligheten: Ett mejl från finansdirektören om att genomföra en hemlig transaktion gjorde en anställd på ett multinationellt...

läs mer
Påverkar EU-direktivet “NIS2” er verksamhet?

Påverkar EU-direktivet “NIS2” er verksamhet?

NIS2-direktivet, "Network Information Security", som måste införlivas i nationell lagstiftning av EU:s medlemsländer senast den 17 oktober 2024, breddar omfattningen av cybersäkerhetskrav till olika sektorer. Det sträcker sig bortom det ursprungliga NIS-direktivet och...

läs mer
Hur en Apple phishing attack kan se ut

Hur en Apple phishing attack kan se ut

Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är "Ta det lugnt", klicka inte i panik utan kontrollera först meddelandet.Video är framtagen av...

läs mer
Hur Du kan skydda WordPress med CIA

Hur Du kan skydda WordPress med CIA

Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...

läs mer
Använd 3-2-1 metoden vid backup

Använd 3-2-1 metoden vid backup

"3-2-1" är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla:Den ursprungliga kopian samt ytterligare 2 kopior av back-up.Sannolikheten att...

läs mer
Cyberbrottlingarna blir alltmer affärsmässiga

Cyberbrottlingarna blir alltmer affärsmässiga

Borta är de dagar då ransomwaregrupper opererar genom att skicka mass-mail i hopp om att infektera slumpmässiga användare på internet. Idag har ransomware-grupperna utvecklats från att vara en nisch av amatörer till en serie komplexa cyberbrottskarteller med...

läs mer
Olika tillvägagångssätt vid stöld av lösenord

Olika tillvägagångssätt vid stöld av lösenord

Läs om olika tillvägagångssätt hur Ditt lösenord kan stjälas. Ett användarnamn fungerar som en identifieringsmekanism för att berätta för en webbplats vem du är, medan ett lösenord fungerar som en autentiseringsmekanism för att verifiera att identiteten du gör anspråk...

läs mer
Fåtal byter lösenord efter läcka

Fåtal byter lösenord efter läcka

En undersökning visar att endast en tredjedel byter lösenord efter de har informerats om att det har inträffat ett cyberangrepp mot tjänsten och att det finns en stor risk att deras lösenord har läckt. Forskarna vid Carnegie Mellon-universitetet undersökte 249...

läs mer
Så här skapas ett botnet av hackers

Så här skapas ett botnet av hackers

I maj/juni 2020 så rapporterade säkerhetsföretaget Wordfence om två attacker mot WordPress webbplatser vars omfång i volym var oöverträffad. Enorma volymer vid attackerna Vid attacken den 28 april 2020 attackerade en angripare, med hjälp av över 24.000 IP-adresser,...

läs mer
Så skapar Du ett bra lösenord

Så skapar Du ett bra lösenord

Användandet av lösenord är fortfarande en av den vanligaste metoden för att logga in på en webbplats men hur skapar man ett säkert och bra lösenord? Multi-faktor autentisering (2FA) Det finns idag även andra metoder för att logga in, t.ex. med hjälp av en...

läs mer
Vad händer vid en hacker attack?

Vad händer vid en hacker attack?

En hacker attack kan ske på olika sätt, t.ex. genom ett infekterat e-mail, en "phishing"-attack eller sårbarheter i programvaran. Denna artikel visar ett av flera tillvägagångssätt hur hackers attackerar en webbplats. Tyvärr ligger normalt de kriminella krafterna...

läs mer