Angripare luras med deepfakes i videokonferenser

Angripare luras med deepfakes i videokonferenser

Användare uppmanas till att vara hälsosamt misstänksamma för angrepp mot företaget. Men ibland kan detta vara svårt. Deepfakes exempel från verkligheten: Ett mejl från finansdirektören om att genomföra en hemlig transaktion gjorde en anställd på ett multinationellt...
Påverkar EU-direktivet “NIS2” er verksamhet?

Påverkar EU-direktivet “NIS2” er verksamhet?

NIS2-direktivet, “Network Information Security”, som måste införlivas i nationell lagstiftning av EU:s medlemsländer senast den 17 oktober 2024, breddar omfattningen av cybersäkerhetskrav till olika sektorer. Det sträcker sig bortom det ursprungliga...
Hur en Apple phishing attack kan se ut

Hur en Apple phishing attack kan se ut

Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är ”Ta det lugnt”, klicka inte i panik utan kontrollera först meddelandet. Video är...
Hur Du kan skydda WordPress med CIA

Hur Du kan skydda WordPress med CIA

Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...
Använd 3-2-1 metoden vid backup

Använd 3-2-1 metoden vid backup

”3-2-1” är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla:  Spara minst 3 kopior av back-up Den ursprungliga kopian samt...