Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

De bästa bloggarna inom cyber 2024 Det finns många bloggar inom cybersecurity vissa fokuserar på tekniska ämnen som sårbarheter och exploitkoder, medan andra fokuserar mer på allmänna ämnen som hur man skyddar sig själv online och hur man hanterar cyber säkerhet i företag. Det kan vara bra att läsa olika bloggar för att få en bra överblick över olika ämnen inom cybersecurity och för att hålla dig uppdaterad om nya trender och utvecklingar. Tekniska sajter https://krebsonsecurity.comBra blogg från Brian Krebbs fd redaktör på Washington Post och han skriver även om nätkriminalitet, cybersecurity och dataintrång. https://www.schneier.com/Bruce Schneier – guru inom cybersecurity.…

Read More

Den kritiska sårbarheten finns i Apache som är den vanligaste webbservern och används av flera applikationer som använder öppen källkod. Många cyberexperter har blivit tagna på sängen av den här sårbarheten. Log4j används framförallt av utvecklare för att hålla reda på vad som händer i deras program eller onlinetjänster. Det är ett bibliotek med öppen källkod som ofta används av appar och tjänster över internet. Det är i grunden en lista med aktiviteter i ett system eller en applikation. Aktiviteten kallas ”loggning” och används av utvecklare för att hitta olika problem för användare. Vem påverkas av sårbarheten Information om det…

Read More

Vill du analyserar e-post och försöka spåra IP-adressen – även om den maskeras av ett VPN, eller kontrollera om den går igenom SMTP-host? Beroende på komplexiteten och inställningarna som används för att ställa in utgående och inkommande e-post, finns denna information lagrad i raw-mode rubrikerna. Så när man arbetar med att analysera rubriker antingen för att spåra någon, eller samla IP-adresser inblandade i leveransen av e-post, för ytterligare Recon analys (exempelvis med nmap).Mail Header Analyzer (MHA) är ett verktyg skrivet i flask av lnxg33k som används för att parsa e-posthuvuden och konvertera dem till ett mänskligt. läsbart format. Programmet kan…

Read More

Google Cloud Platform (GCP) är en samling av molntjänster som erbjuds av Google, vilka ger användare möjlighet att skapa och hantera applikationer och tjänster i Googles infrastruktur. Cybersäkerhet är av yttersta vikt inom molntjänster eftersom data och applikationer är utsatta för olika typer av hot. Säkerheten i GCP är byggd för att ge robust skydd och samtidigt bibehålla användarvänlighet och flexibilitet. Molntjänster inom Google Cloud Platform (GCP) Separata produkter som inte ingår i GCP De är separata produkter som erbjuds av Google, men de ingår inte i GCP:s molntjänster. Låt mig förklara lite mer detaljerat: GCP:s grunder inom säkerhet och…

Read More

I vår digitalt sammanflätade värld, är säkerheten av digitala identiteter viktigare än någonsin. Customer Identity and Access Management (CIAM) spelar en central roll i detta landskap. Men vad är CIAM och varför är det så viktigt för cybersäkerheten? Vad är CIAM? CIAM står för Customer Identity and Access Management och är en teknik som hjälper företag att hantera sina kunders identiteter och åtkomstbehörigheter på ett säkert sätt. Det innebär att CIAM inte bara skyddar företagsdata utan också kundinformation. CIAM vs Traditionell IAMTill skillnad från traditionell IAM (Identity and Access Management), som fokuserar på interna användare som anställda, riktar sig CIAM…

Read More

Social engineering Social engineering är en metod som ofta används inom cybersäkerhet och bedrägeri, där angriparen använder psykologiska manipulationstekniker för att lura människor att avslöja konfidentiell information eller utföra vissa handlingar. Istället för att bryta sig in i system genom hacking, fokuserar social engineering på att utnyttja mänskliga svagheter för att uppnå sina mål. Här är några exempel på social engineering-tekniker: Det som gör social engineering särskilt farligt är att det riktar sig mot de ofta svåraste att skydda aspekterna av säkerhetssystem – människor. Att utbilda användare om dessa hot och hur man känner igen dem är en nyckelkomponent i…

Read More

En av 2021 års framväxande kriminella ransomware crew är känd som BlackMatter, och i september kom en mängd attacker mot flera mål som ledde till varningar från flera säkerhets specialister. Gruppen publicerade ett meddelande på sin Portal för ransomware-as-a-service (RaaS) som indikerar att den gick i konkurs på grund av ”påtryckningar från myndigheterna”. Gruppen citerade ”olösliga omständigheter” som orsaken till dess upplösning och anspelade på att vissa medlemmar i gruppen togs in av brottsbekämpande myndigheter. Detta kan ha kopplingar till en Europolinsats som ägde och ledde till gripandet av 12 personer i Ukraina, som enligt myndigheterna har kopplingar till ”flera…

Read More

Det tredje nordiska cybertoppmötet  Nordic Cyber Summit hålls den 28-29 september 2021, som en del av en europeisk serie som är dedikerad till att hantera regionala cybersäkerhetsutmaningar. Nordic Cyber Summit är ett CPE-certifierat toppmöte kuraterat för över 150 seniora IT-säkerhetsledare från en rad branscher,som tillverkning, hälso- och sjukvård, bank & finans, transport, olja & energi, sjöfart och den akademiska världen.Nätverka med seniora säkerhetsexperter och jämför din digitala mognad med branschledare från bland annat IKEA, Volvo, Danske Bank, Carlsberg, Handelsbanken och Norges säkerhetsmyndighet. Lär dig av en rad interaktiva sessioner paneldiskussioner, verkliga fallstudier och keynotes. Viktiga teman som ska behandlas är…

Read More

DarkSide Ransomware-attacken mot Colonial Pipeline som är operatör av den största bränsleledningen i USA var en av de största cyberincidenterna under 2021.Den amerikanska regeringen tvingades att utlysa ett nödläge och amerikanska transportdepartementet lättade tillfälligt på reglerna över större delen av atlantregionen, södra USA, och Texas, som styrde hur länge lastbilschaufförer tilläts köra för att förbättra flexibiliteten i bränsleförsörjningskedjan.

Read More