Blog
Håll Dig uppdaterad om nyheter inom cybersäkerhet
Session-cookie stöld eliminerar behovet av inloggningsuppgifter
Genom att stjäla session-cookie så behöver inte en angripare inloggningsuppgifterna. Och inte heller tillgång till 2FA-koden! Session-cookie stöld är inget nytt "Session-cookie"-stöld (sessionskapning) är inget nytt tillvägagångssätt då det har använts av hackare...
Angripare luras med deepfakes i videokonferenser
Användare uppmanas till att vara hälsosamt misstänksamma för angrepp mot företaget. Men ibland kan detta vara svårt. Deepfakes exempel från verkligheten: Ett mejl från finansdirektören om att genomföra en hemlig transaktion gjorde en anställd på ett multinationellt...
Påverkar EU-direktivet “NIS2” er verksamhet?
NIS2-direktivet, "Network Information Security", som måste införlivas i nationell lagstiftning av EU:s medlemsländer, i Sverige senast 1 januari 2025, breddar omfattningen av cybersäkerhetskrav till olika sektorer. Det sträcker sig bortom det ursprungliga...
Angriparna bygger en långsiktig relation innan de slår till
En förklädd angripare En anställd inom försvarsidustrin blev vän med "Marcella Flores" på Facebook 2019. Men, det visade sig senare att "Marcella Flores" inte existerade - det var en falsk profil skapad av TA456, en statlig iransk angripare, som tillbringade flera år...
Hur en Apple phishing attack kan se ut
Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är "Ta det lugnt", klicka inte i panik utan kontrollera först meddelandet.Video är framtagen av...
Hur Du kan skydda WordPress med CIA
Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...
Använd 3-2-1 metoden vid backup
"3-2-1" är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla:Den ursprungliga kopian samt ytterligare 2 kopior av back-up.Sannolikheten att...
Cyberbrottlingarna blir alltmer affärsmässiga
Borta är de dagar då ransomwaregrupper opererar genom att skicka mass-mail i hopp om att infektera slumpmässiga användare på internet. Idag har ransomware-grupperna utvecklats från att vara en nisch av amatörer till en serie komplexa cyberbrottskarteller med...
Olika tillvägagångssätt vid stöld av lösenord
Läs om olika tillvägagångssätt hur Ditt lösenord kan stjälas. Ett användarnamn fungerar som en identifieringsmekanism för att berätta för en webbplats vem du är, medan ett lösenord fungerar som en autentiseringsmekanism för att verifiera att identiteten du gör anspråk...
Fåtal byter lösenord efter läcka
En undersökning visar att endast en tredjedel byter lösenord efter de har informerats om att det har inträffat ett cyberangrepp mot tjänsten och att det finns en stor risk att deras lösenord har läckt. Forskarna vid Carnegie Mellon-universitetet undersökte 249...
Så här skapas ett botnet av hackers
I maj/juni 2020 så rapporterade säkerhetsföretaget Wordfence om två attacker mot WordPress webbplatser vars omfång i volym var oöverträffad. Enorma volymer vid attackerna Vid attacken den 28 april 2020 attackerade en angripare, med hjälp av över 24.000 IP-adresser,...
Så skapar Du ett bra lösenord
Användandet av lösenord är fortfarande en av den vanligaste metoden för att logga in på en webbplats men hur skapar man ett säkert och bra lösenord? Uppdatering 2024-09-01: Äntligen har säkerhetsbranschen (NIST, MSB) insett att deras tidigare rekommendationer kunde...