Blog

 

Håll Dig uppdaterad om nyheter inom cybersäkerhet

Hur snabbt kan AI knäcka ditt lösenord?

Hur snabbt kan AI knäcka ditt lösenord?

AI knäcker 85,6% av lösenorden inom 10 sekunder! AI gissar inte bara lösenord längre; den lär sig dem. Genom att träna på miljontals lösenord som läckt från riktiga användare kan AI nu identifiera vanliga mönster som ’Lösenord123’ eller ’Sommar2025’ mycket snabbare än...

läs mer
Topp 200 Vanligaste Lösenorden

Topp 200 Vanligaste Lösenorden

Trots åratal av varningar från cybersäkerhetsexperter – svenskarna väljer det enkla. För 7:e året i rad så har NordPass undersökt de 200 vanligaste lösenorden och konstaterar hur trenderna för inloggningsuppgifter har förändrats – och vad som har förblivit detsamma....

läs mer
Uppdatera och skydda webbplatsen – undvik höga böter

Uppdatera och skydda webbplatsen – undvik höga böter

Den 25 maj 2018 trädde EU-direktivet ”General Data Protection Regulation, (GDPR)” i kraft. Ett intrång, en personuppgiftsincident, kan resultera i böter upp till 20.000.000 Euro eller 4% av den globala omsättningen. Om er webbplats sparar besökarens namn, e-mail...

läs mer
Angripare luras med deepfakes i videokonferenser

Angripare luras med deepfakes i videokonferenser

Användare uppmanas till att vara hälsosamt misstänksamma för angrepp mot företaget. Men ibland kan detta vara svårt. Deepfakes exempel från verkligheten: Ett mejl från finansdirektören om att genomföra en hemlig transaktion gjorde en anställd på ett multinationellt...

läs mer
Påverkar EU-direktivet “NIS2” er verksamhet?

Påverkar EU-direktivet “NIS2” er verksamhet?

NIS2-direktivet, "Network Information Security" kommer att genomföras i Sverige genom en lag som börjar gälla tidigast under sommaren 2025. NIS2 breddar omfattningen av cybersäkerhetskrav till olika sektorer. Det sträcker sig bortom det ursprungliga NIS-direktivet och...

läs mer
Hur en Apple phishing attack kan se ut

Hur en Apple phishing attack kan se ut

Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är "Ta det lugnt", klicka inte i panik utan kontrollera först meddelandet.Video är framtagen av...

läs mer
Hur Du kan skydda WordPress med CIA

Hur Du kan skydda WordPress med CIA

Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...

läs mer
Använd 3-2-1 metoden vid backup

Använd 3-2-1 metoden vid backup

"3-2-1" är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla:Den ursprungliga kopian samt ytterligare 2 kopior av back-up.Sannolikheten att...

läs mer
Cyberbrottlingarna blir alltmer affärsmässiga

Cyberbrottlingarna blir alltmer affärsmässiga

Borta är de dagar då ransomwaregrupper opererar genom att skicka mass-mail i hopp om att infektera slumpmässiga användare på internet. Idag har ransomware-grupperna utvecklats från att vara en nisch av amatörer till en serie komplexa cyberbrottskarteller med...

läs mer
Olika tillvägagångssätt vid stöld av lösenord

Olika tillvägagångssätt vid stöld av lösenord

Läs om olika tillvägagångssätt hur Ditt lösenord kan stjälas. Ett användarnamn fungerar som en identifieringsmekanism för att berätta för en webbplats vem du är, medan ett lösenord fungerar som en autentiseringsmekanism för att verifiera att identiteten du gör anspråk...

läs mer