En förklädd angripare En anställd inom försvarsidustrin blev vän med “Marcella Flores” på Facebook 2019. Men, det visade sig senare att “Marcella Flores” inte existerade – det var en falsk profil skapad av TA456, en statlig iransk...
Hur ser en phishing attack ut egentligen? Här är en bra video som visar hur en Apple-attack kan se ut. Videon visar vad Du bör vara uppmärksam på. Det viktigaste budskapet är ”Ta det lugnt”, klicka inte i panik utan kontrollera först meddelandet. Video är...
Phishing och social engineering är två av de mest använda taktikerna som används av cyberbrottslingar. Dessa attacker lockar användarna att lämna ifrån sig sina inloggningsuppgifter tillsammans med annan personlig information. Dessa detaljer används sedan vid...
”3-2-1” är en metod för att skapa säkra och tillförlitliga säkerhetskopior. Att bara ta en säkerhetskopia är inte tillräckligt.Den innebär att processen när man tar en backup bör innehålla: Spara minst 3 kopior av back-up Den ursprungliga kopian samt...
Borta är de dagar då ransomwaregrupper opererar genom att skicka mass-mail i hopp om att infektera slumpmässiga användare på internet. Idag har ransomware-grupperna utvecklats från att vara en nisch av amatörer till en serie komplexa cyberbrottskarteller med...
Läs om olika tillvägagångssätt hur Ditt lösenord kan stjälas. Ett användarnamn fungerar som en identifieringsmekanism för att berätta för en webbplats vem du är, medan ett lösenord fungerar som en autentiseringsmekanism för att verifiera att identiteten du gör anspråk...