En förklädd angripare En anställd inom försvarsidustrin blev vän med “Marcella Flores” på Facebook 2019. Men, det visade sig senare att “Marcella Flores” inte existerade – det var en falsk profil skapad av TA456, en statlig iransk...
Den 24 maj 2022 fick Cisco veta av sina säkerhetsteam att det hade skett ett intrång. Angriparen hade lyckats få åtkomst, eskalera sina privilegier, installera fjärråtkomst och hackningsprogram och vidta åtgärder för att behålla tillgång till systemen. De...
Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är ”Ta det lugnt”, klicka inte i panik utan kontrollera först meddelandet. Video är...
Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...
”3-2-1” är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla: Spara minst 3 kopior av back-up Den ursprungliga kopian samt...
Borta är de dagar då ransomwaregrupper opererar genom att skicka mass-mail i hopp om att infektera slumpmässiga användare på internet. Idag har ransomware-grupperna utvecklats från att vara en nisch av amatörer till en serie komplexa cyberbrottskarteller med...