Blog

 

Håll Dig uppdaterad om nyheter inom cybersäkerhet

Hur en Apple phishing attack kan se ut

Hur en Apple phishing attack kan se ut

Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är "Ta det lugnt", klicka inte i panik utan kontrollera först meddelandet.Video är framtagen av...

läs mer
Hur Du kan skydda WordPress med CIA

Hur Du kan skydda WordPress med CIA

Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...

läs mer
Använd 3-2-1 metoden vid backup

Använd 3-2-1 metoden vid backup

"3-2-1" är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla:Den ursprungliga kopian samt ytterligare 2 kopior av back-up.Sannolikheten att...

läs mer
Fåtal byter lösenord efter läcka

Fåtal byter lösenord efter läcka

En undersökning visar att endast en tredjedel byter lösenord efter de har informerats om att det har inträffat ett cyberangrepp mot tjänsten och att det finns en stor risk att deras lösenord har läckt. Forskarna vid Carnegie Mellon-universitetet undersökte 249...

läs mer
Så här skapas ett botnet av hackers

Så här skapas ett botnet av hackers

I maj/juni 2020 så rapporterade säkerhetsföretaget Wordfence om två attacker mot WordPress webbplatser vars omfång i volym var oöverträffad. Vid attacken den 28 april 2020 attackerade en angripare, med hjälp av över 24.000 IP-adresser, över 900.000 WordPress...

läs mer
Så skapar Du ett bra lösenord

Så skapar Du ett bra lösenord

Användandet av lösenord är fortfarande en av den vanligaste metoden för att logga in på en webbplats men hur skapar man ett säkert och bra lösenord? Det finns idag även andra metoder för att logga in, t.ex. med hjälp av en mobiltelefon, kallas för ”2FA”     ...

läs mer
Vad händer vid en hacker attack?

Vad händer vid en hacker attack?

En hacker attack kan ske på olika sätt, t.ex. genom ett infekterat e-mail, en "phishing"-attack eller sårbarheter i programvaran. Denna artikel visar ett av flera tillvägagångssätt hur hackers attackerar en webbplats. Tyvärr ligger normalt de kriminella krafterna...

läs mer
Hur mycket kostar ett dataintrång?

Hur mycket kostar ett dataintrång?

Ett svenskt företag spenderar i snitt mer än 7 miljoner kronor för att kunna återhämta sig efter ett dataintrång och det tar i genomsnitt 66 dagar innan allt är helt återställt. Det framgår av en ny internationell undersökning av säkerhetsföretaget NTT Security 2017...

läs mer
Uppdatera webbplatsen och undvik höga böter

Uppdatera webbplatsen och undvik höga böter

Den 25 maj 2018 träder EU-direktivet ”General Data Protection Regulation, (GDPR)” i kraft. Samtidigt, med mindre än en månad kvar, så visar undersökningar att ca 48% av alla WordPress webbplatser är inte uppdaterade. Ett intrång, en personuppgiftsincident, kan...

läs mer