Vad är threat detection? Threat detection (hotidentifiering). Avancerade lösningar är utformade för att upptäcka attacker som använder avancerad malware och fjärråtkomst i försök att stjäla känsliga företagsdata över en längd av tid. För att upptäcka avancerade attacker innehåller threat detection ofta funktioner som intrusion prevention system, sandlådor, beteendeanalyser, automatiserad övervakning och andra identifieringsmetoder. https://www.youtube.com/watch?v=1yCGzRzry4Q Exempel på verktyg FireEye Intrusion NX Snort Cisco
Författare: daniel larsson
Vad är SIEM? SIEM står för Security Information and Event Management och är en mjukvarulösning där man samlar in och analyserar loggar från olika datasystem i syfte att hitta oönskade aktiviteter vid säkerhetsincidenter. SIEM-system samlar och analyserar loggdata från olika källor i en organisation, som nätverksutrustning, servrar, och säkerhetssystem, för att ge en överblick över säkerhetsläget och hjälpa till att upptäcka, förhindra och svara på säkerhetshot. SIEM-system kan upptäcka attacker som inte upptäckts på annat sätt, och kan leda omstruktureringen av företagets säkerhet genom att säkra till säkerhetsluckorna i företagets säkerhet. Hur kan man använda SIEM? Exempel på användningsfall inom SIEM…
Zedo spyware är en i mängden av spyware som spårar dina aktiviteter på Internet. Det finns mängder av liknnade programvara som många har laddat ner på datorn. Programvaran hittas med programvaror som Spyhynter och Adwcleaner. Vad gör Zedo? Zedo trackar dina personliga surfingvanor och används av www.zedo.com. Zedo är en reklam-tjänst som spårar din internet-aktivitet och cookies så kan de hjälpa annonsörer utveckla marknadsföringskampanjer inriktat mo specifika målgruperp. Programvaran tar över webbläsaren och installeras tillsammans med andra program som hämtas från internet. Ta bort Zedo programmet är lite mer komplex än Avinstallera ett ordinarie program, men den går att bli…
Kortbedrägerier kostar banker och företagare miljarder varje år. Som konsumenter spenderar vi mer och mer pengar online och möjligheterna till bedrägerier har ökat; experter beräknnar att förlusterna motsvarar 24 miljarder dollar i slutet av 2018. Kort bedragare arbetar inte i ett vakuum, istället förlitar de sig på ett avancerat ekosystem och stöd nät som tillhandahåller ett brett utbud av kreditkortsuppgifter, verktyg och online kurser i kortbedrägerier som riktar sig mot cyberbrottslingar. Man skiljer på två olika metoder som används för att hacka korten I ekosystemet kring kortbedrägerier finns det 4 olika typer av aktörer: Externa länkar Point-of-Sale Card Fraud Predicted…
AES är en förkortning som står för Advanced Encryption Standard och är en krypteringsalgoritm som används för att skydda data och information. Det är en symmetrisk 128-bitars krypterings teknik som ursprungligen utvecklades av de belgiska kryptograferna Joan Daemen och Vincent Rijmen.Att den är symmetrisk innebär att samma nyckel används för både kryptering och dekryptering. AES-algoritmen använder olika nyckellängder, till exempel 128 bitar, 192 bitar eller 256 bitar, beroende på säkerhetskraven. Ju längre nyckel desto starkare blir krypteringen. Den amerikanska regeringen antog algoritmen som dess kryptering teknik i oktober 2000 och ersatte DES-kryptering. AES-algoritmen fungerar genom att dela upp datan i…
Efter de senaste presidentvalet i USA och Frankrike, har ”hacking” fått stor publicitet. Vad innebär det för demokratiska institutioner, legitimitet och allmänhetens förtroende? En session på DefCon konferensen i Las Vegas handlade om hur en demokrati kan hackas – alltifrån direkt manipulation av elektronisk röstningsmaskiner och registreringen av väljare till indirekt inflytande över massmedia och påverkan av väljarnas preferenser. 30 dator-drivna valurnor som använts i amerikanska valet uppsatta i en simulerad miljö och hackare fick arbeta för att öppna dessa och ta reda på vad som var gömt inuti.På mindre än 90 minuter började de första sprickorna i systemens…
Crysaor är ett av de mest sofistikerade och svårfångade mobila spionprogram produkterna. Chrysaor är ett spionprogram som tros vara skapad av NSO Group Technologies. Programvaran är utformad för att infiltrera smartphones och ger angriparen fjärråtkomst till enhetens data och funktioner. Här är några viktiga egenskaper och risker associerade med Crysaor: För att skydda sig mot sådana hot, är det viktigt att alltid hålla sitt operativsystem och alla appar uppdaterade, undvika att ladda ner appar från opålitliga källor och eventuellt använda ett pålitligt säkerhetsprogram specifikt utformat för mobila enheter. I grekisk mytologi betyder Crysaor ”han som har ett guldsvärd,” vilket är…
AVPASS är ett verktyg för upptäcka antivirusprogram (AV) på android mobiltelefon och automatiskt kringgå upptäckt tillsammans med APK störning tekniker. Verktyget presenterade redan på BlackHat 2017. AVPASS är ett verktyg designat för att förhindra detektion av skadliga appar av antivirusprogram på Android-enheter. Detta görs genom att identifiera de komponenter i en app som antivirusprogrammen reagerar på och sedan modifiera dessa komponenter så att de inte längre blir upptäckta som skadliga. AVPASS kan anses som ett verktyg inom cyber security, men det är viktigt att notera att användningen av sådana verktyg för att sprida skadlig programvara är olaglig och oetisk.Ladda ner…
El är av avgörande betydelse i vår vardag och energisystem är ryggraden i infrastrukturer. Vårt beroende av energi är särskilt tydligt under korta strömavbrott. Hittills har IT-attacker mot energisystem vara mycket sofistikerade och bara inom räckhåll för stater. Elektriska kraftsystem används för att leverera elkraft och består av nätverksanslutna komponenter som ansvarar för att generera och överföra el till slutkund. Från produktion till konsumtion finns det fyra stadier nämligen generering, överföring, distribution och utnyttjande. Detta white paper beskriver CVE-2017-7905 sårbarheten i General Electric Multilin SR power system protection and control products som svag kryptering för lösenord. Ladda ner PDF
En bugg i ett WiFi-chip gjorde det möjligt för hackare att komma åt en miljard smartphones. Säkerhetsspecialisten Nitay Artenstein från Exodus intelligen har undersökt Broadcom chip modulen som finns i alla iPhone och de flesta moderna Android enheter, han hittade ett fel som hade potential att undergräva säkerheten i telefonerna. Buggen kallas Broadpwn. Broadpwn är ett säkerhetsproblem i Broadcoms WiFi chipset som påverkar miljontals Android och iOS enheter och kan utlösas på distans utan användaråtgärder. Familjen Broadcom BCM43xx Wi-Fi marker finns i en utomordentligt brett utbud av mobila enheter – från olika iPhone-modeller, HTC, LG, Nexus och praktiskt taget full…