17-Jan-2021

Christoffer Strömblad

130 Posts

Så här programmerade jag en egen virtuell-maskin i Python

Som en del av arbetet med att tillföra flaggor till CORS CTF ville jag kunna erbjuda flaggor inom området Exploitation. Men samtidigt ville jag...

Intrångsvektorn: supply chain; när underleverantörer angrips

För några år sedan blev det känt att APT10 (Kina) i en omfattande operation angripit flertalet IT-leverantörer (MSP, Managed Service Providers).1 Detta kan argumenteras...

Teknisk Lägesbild – Ett cyberperspektiv

I den här artikeln utforskar jag och skriver om tekniska lägesbilder. Jag drar från min erfarenhet med att skriva Situational Reports (SITREPs) i Locked...

MITRE Shield – Aktivt cyberförsvar

Aktivt försvar används för att flytta angriparen till områden ni kontrollerar; bort från era känsliga system, vidare till det fejkade nätverket med era Honeypots. Aktiva...

Metodik och systematik för anteckningar

Om du känner igen dig i följande problemformulering kan den här artikeln vara av intresse för dig: Jag antecknar mycket, men upplever att den stora...

Attackträd – Metodik med historik

"It is more important to outthink your enemy, than to outfight him" -- Sun Tzu I den här artikeln avser jag svara på följande frågor: Vad...

Säkerhetshot – Möjlig skada, ökad fara

Ett säkerhetshot är en möjlig sammansättning av naturligt förekommande, eller antagonistiska, steg eller händelser, vilka helt eller delvis resulterar ökad fara (minskad säkerhet) för...

Vilseledande teknologier – Fundament för framtidens Cyberförsvar

Underrättelseverksamhet i cyberdomänen skiljer sig fundamentalt från övriga domäner. Det är inte längre i närheten lika "enkelt" att urskilja resurser, verksamhet, avsikter eller planer....

Cyberunderrättelser – Den hemlighållna kunskapen

Detta är en längre artikel om underrättelser och kanske mer specifikt cyberunderrättelser. Artikeln utgjorde grunden i en presentation jag höll för ett slutet sällskap...

Äntligen på svenska – Cyber Threat Intelligence

Cyber Threat Intelligence (CTI) är ett begrepp du antagligen redan stött på men kanske har du, likt många andra, funderat på vad det egentligen...

Sammanfattning: TrustWave Global Security Threat Report 2020

Nyckelinsikter Angripare är ute efter största möjliga avkastning för minsta möjliga risk och med minsta möjliga insats. Detta innebär att angripare idag fokuserar alltmer på...

Sammanfattning: CrowdStrike Global Threat Report 2020

Detta är en sammanfattning av den senaste utgåvan av CrowdStrikes Global Threat Report 2020. Nyckelinsikter Aktörer, oavsett om de är statliga eller kriminella, förväntar sig Internet-åtkomst...

Latest articles

27.6k Följare
Följ