Blog
Håll Dig uppdaterad om nyheter inom cybersäkerhet
Hur snabbt kan AI knäcka ditt lösenord?
AI knäcker 85,6% av lösenorden inom 10 sekunder! AI gissar inte bara lösenord längre; den lär sig dem. Genom att träna på miljontals lösenord som läckt från riktiga användare kan AI nu identifiera vanliga mönster som ’Lösenord123’ eller ’Sommar2025’ mycket snabbare än...
Topp 200 Vanligaste Lösenorden
Trots åratal av varningar från cybersäkerhetsexperter – svenskarna väljer det enkla. För 7:e året i rad så har NordPass undersökt de 200 vanligaste lösenorden och konstaterar hur trenderna för inloggningsuppgifter har förändrats – och vad som har förblivit detsamma....
Uppdatera och skydda webbplatsen – undvik höga böter
Den 25 maj 2018 trädde EU-direktivet ”General Data Protection Regulation, (GDPR)” i kraft. Ett intrång, en personuppgiftsincident, kan resultera i böter upp till 20.000.000 Euro eller 4% av den globala omsättningen. Om er webbplats sparar besökarens namn, e-mail...
Session-cookie stöld eliminerar behovet av inloggningsuppgifter
Genom att stjäla session-cookie så behöver inte en angripare inloggningsuppgifterna. Och inte heller tillgång till 2FA-koden! Session-cookie stöld är inget nytt "Session-cookie"-stöld (sessionskapning) är inget nytt tillvägagångssätt då det har använts av hackare...
Angripare luras med deepfakes i videokonferenser
Användare uppmanas till att vara hälsosamt misstänksamma för angrepp mot företaget. Men ibland kan detta vara svårt. Deepfakes exempel från verkligheten: Ett mejl från finansdirektören om att genomföra en hemlig transaktion gjorde en anställd på ett multinationellt...
Påverkar EU-direktivet “NIS2” er verksamhet?
NIS2-direktivet, "Network Information Security" kommer att genomföras i Sverige genom en lag som börjar gälla tidigast under sommaren 2025. NIS2 breddar omfattningen av cybersäkerhetskrav till olika sektorer. Det sträcker sig bortom det ursprungliga NIS-direktivet och...
Angriparna bygger en långsiktig relation innan de slår till
En förklädd angripare En anställd inom försvarsidustrin blev vän med "Marcella Flores" på Facebook 2019. Men, det visade sig senare att "Marcella Flores" inte existerade - det var en falsk profil skapad av TA456, en statlig iransk angripare, som tillbringade flera år...
Hur en Apple phishing attack kan se ut
Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är "Ta det lugnt", klicka inte i panik utan kontrollera först meddelandet.Video är framtagen av...
Hur Du kan skydda WordPress med CIA
Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...
Använd 3-2-1 metoden vid backup
"3-2-1" är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla:Den ursprungliga kopian samt ytterligare 2 kopior av back-up.Sannolikheten att...
Cyberbrottlingarna blir alltmer affärsmässiga
Borta är de dagar då ransomwaregrupper opererar genom att skicka mass-mail i hopp om att infektera slumpmässiga användare på internet. Idag har ransomware-grupperna utvecklats från att vara en nisch av amatörer till en serie komplexa cyberbrottskarteller med...
Olika tillvägagångssätt vid stöld av lösenord
Läs om olika tillvägagångssätt hur Ditt lösenord kan stjälas. Ett användarnamn fungerar som en identifieringsmekanism för att berätta för en webbplats vem du är, medan ett lösenord fungerar som en autentiseringsmekanism för att verifiera att identiteten du gör anspråk...










