Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

FBI har slagit till mot ett gigantiskt botnätverk som kallas Cyclops Blink. Bakom nätverket står det ryska Sandworm en grupp hackare som arbetar för den ryska militära underrättelsetjänsten GRU. Operationen godkändes av domstolar i Kalifornien och Pennsylvania, vilket gjorde det möjligt för FBI att kopiera och ta bort den så kallade Cyclops Blink-skadlig programvara från sina kommando- och kontrollservrar, även kända som C2s. Det gjorde det möjligt för FBI att bryta anslutningarna till tusentals komprometterade infekterade enheter som tog instruktioner från servrarna. Det ökande hotet från Cyclops Blink i februari, har inneburit att tusentals komprometterade enheter säkrats. Cyclops Blink tros…

Read More

De två stora ryska engelsktalande propagandasajterna är Russia Today även kallad RT och Sputnik. Från svenska sajter finns det 520 svenska domäner som har länkat till RT som är Kremlins främsta propaganda maskin. Även om artiklarna är intressanta så innebär detta att vi riskerar sprida ryska narrativ och talking points som passar med den världsbild som Putin vill förmedla. Sverige är svagt liberalt vasall land till USA som inte får gå med i NATOSverige har tagits över av massinvandring från mellanöstern och en löjlig genderagenda. Anti LBTQKollapsen av den dekadenta västerländska civilisationenRyssland är ett offer som straffasAtt populära pro-demokrati rörelser…

Read More

Relationen mellan Kina och Ryssland är ansträngd efter det att de deklarerade att deras relation och allians är ”no limits”. Nu kommer intelligence memos som pekar mot att Kina kan ha utfört cyberattacker mot ukrainska militär- och kärnvapenmål strax före den ryska invasionen, det är däremot svårt att få den här typen av attacker verifierade och det finns ju också ett intresse från rysk sida att expandera konflikten till sin mäktiga granne i öst.Den brittiska regeringen bekräftade att National Cyber Security Centre undersöker anklagelserna, som var ett intelligence memo som hävdar att mer än 600 webbplatser, inklusive Ukrainas försvarsministerium, utsattes…

Read More

Big data har fått mycket uppmärksamhet under de senaste åren inte minst från stora företag och forum. Det ör en term som utgår från stora datamängder som både kan vara strukturerad eller ostrukturerad. Det finns vissa saker som är så stora att de får konsekvenser för alla, vare sig vi vill eller inte. Big Data är en av dessa begrepp, och det förändrar sättet vi gör affärer och påverkar de flesta andra delar av våra liv. Big Data i sig är inte det unika – att hantera stora mängder data är inte intressant om man inte drar rätt slutsatser av…

Read More

Adware är en form av malware som gömer sig i din dator eller mobil och som visar reklam och annonser i datorn. Vissa installeras i din dator utan att du är medveten om det medan en del program visar annonser i utbyte mot rätten att använda ett program gratis. Adware kan vara kopplade med andra program och kan också installera sig själv på datorn utan användarens medgivande. Adware är ofta förbundet med gratis program och spel som man laddar ner från internet. Adware kan också komma in i datorn genom e-postbilagor, infekterade webbplatser eller genom att man klickar på en…

Read More

Dina lösenord är en mycket viktig del av datasäkerheten Starka lösenord är fundamentet för personlig och cybersäkerhet för företag. I denna artikel förklarar vi varför kraftfulla och unika lösenord är nödvändiga för att skydda mot en rad cyberhot och hur svaga lösenord innebär stora risker.Ett lösenord är ett hemligt antal tecken som används för att verifiera en persons identitet. Det finns tiotusentals listor med olika standardlösenordet på internet, vilket gör det mycket enkelt för en angripare att få åtkomst till datorer, servrar och nätverk om du väljer svaga lösenord. Crackerprogram som kör mot ordlistor och namnlistor och tar kring 10 000…

Read More

Forskare hittar ny destruktiv wiper malware i UkrainaDet har kallats ”CaddyWiper” av analytiker på det slovakien baserade cybersäkerhetsföretaget ESET.n. Enligt forskarna raderar skadlig programvara användardata och partitionsinformation från alla enheter som är anslutna till en komprometterad maskin. Exempelkod som delas på Twitter föreslår att skadlig programvara skadar filer på datorn genom att skriva över dem med null-bytetecken. Wiper-program delar vissa likheter med ransomware när det gäller deras förmåga att komma åt och ändra filer på ett komprometterat system, men till skillnad från ransomware – som krypterar data på en disk tills en lösenavgift betalas till angripare – raderar wiper programvaran…

Read More

Ukrainas försvarsministerium har börjat använda Clearview AI:s ansiktsigenkänningsteknik under kriget mot Ryssland. Företaget erbjöd sig att hjälpa till att avslöja ryska angripare, bekämpa felaktig information och identifiera de döda. Open-source program som klarar ansiktsigenkänning Det finns open-source program som klarar ansiktsigenkänning i realtid och att identifiera personer open-face och är baserat på Googles FaceNet research. En grupp ingenjörer från University of KU Leuven i Belgien har visat in en studie  2019 hur enkla utskrivna mönster kan lura ett AI system som är designat att känna igenom personer. https://youtu.be/LZJOTRkjZA4

Read More

Palo Alto Networks hotforskningsteam Unit 42 har släppt nya tekniska detaljer som visar att infrastrukturen som används i pågående cyberattacker av gruppen Gamaredon är större än vad som tidigare identifierats. Gamaredon är en grupp som enligt Ukrainas cybersäkerhetstjänst leds av fem ryska FSB-officerare. Gruppen har varit aktiv sedan åtminstone 2013 strax före Rysslands annektering av Krimhalvön, och gruppen har främst fokuserat sina cyberkampanjer mot ukrainska regeringstjänstemän och organisationer.Tidigare har Gamaredon förlitat sig på färdiga verktyg. Forskning visar att Gamaredon Group har gjort en övergång till specialutvecklad skadlig kod vilket tyder på att Gamaredon-koncernen har förbättrat sin tekniska kapacitet. Unit 42…

Read More

Det är vanligt att de som övervakar systemen har övervakningssystem och trafikregistreringssystem för att skydda företag och kontrollera vad som händer i datanäten. Vad är penetrationstester? Ett penetrationstest, även känt som pen-test, är en teknik som används för att utvärdera säkerheten i en IT-miljö, inklusive dess system, nätverk och applikationer genom att simulera ett angrepp från illasinnade utomstående. Syftet med ett penetrationstest är att identifiera sårbarheter och hitta sätt att exploatera dem, så att organisationen kan ta itu med dem och förbättra sin säkerhet. Med penetrationstester och sårbarhetsbedömningar testar man av olika nätverk och servrar. Hackare blir mer och mer…

Read More