Iran lurar försvarsanställd med social manipulation

Iran lurar försvarsanställd med social manipulation

En förklädd angripare En anställd inom försvarsidustrin blev vän med “Marcella Flores” på Facebook 2019. Men, det visade sig senare att “Marcella Flores” inte existerade – det var en falsk profil skapad av TA456, en statlig iransk...
En analys av Cisco 2022 hack

En analys av Cisco 2022 hack

Den 24 maj 2022 fick Cisco veta av sina säkerhetsteam att det hade skett ett intrång. Angriparen hade lyckats få åtkomst, eskalera sina privilegier, installera fjärråtkomst och hacknings­program och vidta åtgärder för att behålla tillgång till systemen. De...
Hur en Apple phishing attack kan se ut

Hur en Apple phishing attack kan se ut

Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är ”Ta det lugnt”, klicka inte i panik utan kontrollera först meddelandet. Video är...
Hur Du kan skydda WordPress med CIA

Hur Du kan skydda WordPress med CIA

Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...
Använd 3-2-1 metoden vid backup

Använd 3-2-1 metoden vid backup

”3-2-1” är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla:  Spara minst 3 kopior av back-up Den ursprungliga kopian samt...
Cyberbrottlingarna blir alltmer affärsmässiga

Cyberbrottlingarna blir alltmer affärsmässiga

Borta är de dagar då ransomwaregrupper opererar genom att skicka mass-mail i hopp om att infektera slumpmässiga användare på internet. Idag har ransomware-grupperna utvecklats från att vara en nisch av amatörer till en serie komplexa cyberbrottskarteller med...