-
Christoffers fina lista på viktiga förmågor inom cybersäkerhet
Monday, September 18, 2023
Cybersäkerhet kan kännas något överväldigande om vi ser till alla ramverk, lagar och krav, för att inte nämna åsikter och uppfattningar om vad som behöver göras. Och eftersom vi redan har en uppsjö av förslag på vad som bör prioriteras tänkte jag bidra med min alldeles egna lista av prioriterade åtgärder (eller förmågor som jag väljer att kalla dom) för dig som försöker få ordning på verksamhetens cybersäkerhetsarbete.
-
Allt du behöver veta om Passkeys - En framtid utan lösenord
Monday, September 11, 2023
Det påstås att Passkeys ska ge oss en framtid utan lösenord, men hur fungerar det egentligen? Den här artikeln riktar sig till nästan alla som vill förstå hur de kan lämna lösenorden bakom sig.
-
Inga genvägar till Cyber Threat Intelligence
UnderrättelserCyber Threat IntelligenceCTI
Monday, September 4, 2023
Genom åren har jag många gånger fått frågan om hur ett företag kan börja arbeta med Cyber Threat Intelligence (CTI). Frekvensen på frågandet har inte minskat. Och mitt svar har inte förändrats särskilt mycket heller. Idag skriver jag om detta, och försöker ge den nyfikne några konkreta tips och råd på hur, och med vad, de kan börja.
-
Team Snatch utforskar nya utpressningsmetoder
Saturday, August 26, 2023
En onekligen intressant, och kanske för många, oroväckande utveckling är hur ransomwaregruppen Snatch har börjat experimentera med att detaljera sina intrång. Och det är inte första gången som Snatch bedriver en slags innovation.
-
Effektiv cybersäkerhet genom underrättelser
UnderrättelserCybersäkerhetthreat-informed-defense
Sunday, August 20, 2023
Ditt företags cybersäkerhet behöver börja med insikten om att skyddsåtgärder, först och främst, ska vara förankrade i vad verklighetens angrepp visar. Det finns nästan ingenting som kan sägas vara mer viktigt för det reella skyddet; för verkligt effektiv cybersäkerhet än kopplingen mellan skyddsåtgärd och hot.
-
DNS över HTTPS (DoH) - Förklarat
Privacydnsdohdomain name system
Saturday, September 24, 2022
En kortare mängd text om DoH, DNS över HTTPS. Lite text, lite kod och några förklaringar om hur det hänger ihop.
-
Portable Network Graphics (PNG) och Steganografi
ObfuskeringpngsteganografiT1001.002
Friday, September 9, 2022
En artikel om hur vi relativt enkelt, och naivt, kan dölja data i en PNG-fil. Kortare och översiktlig genomgång av PNG-formatet med målsättning om att beskriva tillräckligt mycket för att kunna förklara hur vi kan dölja data i en PNG-fil.
-
Jag har läst The Art of Cyberwarfare
Thursday, June 16, 2022
Detta är en bok som skulle handla om krigföring i cyberdomänen, men jag skulle säga att den handlar mer om hur cyberangrepp genomförs i domänen. Det är en ambitiös bok, med relativt lite djup men istället en hel del bredd. Bra eller…?
-
Zero Trust-modellen - En genomgång
Sunday, September 19, 2021
Zero Trust, ingen tillit. Vad innebär det att bygga en IT-arkitektur utifrån principerna om ingen tillit och att alltid verifiera och kontrollera alla åtkomstförsök. I den här artikeln djupdyker jag i ämnet och försöker reda ut de grundläggande principerna bakom ZT-begreppet. Jag försöker mig även på att lämna några slags rekommendationer på inriktning vid ett införande.
-
Mitt system för personlig kunskapshantering
Tuesday, July 20, 2021
Personlig kunskapshantering handlar om hur du som individ bygger up ditt lärande och genom det dina kunskaper. Detta är ett försöka att dokumentera hur jag lär mig och hur jag jobbar med kunskapshantering. Det är en lång artikel. Den är troligtvis stundvis rörig, precis som lärandet. Den är icke-linjär, men den kanske skänker lite inspiration till hur du skulle kunna strukturera ditt lärande.