Hem Artiklar

Artiklar

Presentation från konferensen IT-attacks 2019

Idag (8 maj 2019) hade jag förmånen att presentera på konferensen IT-attacks 2019. Jag skrev tidigare ett kortare inlägg om denna presentation...

Ökad cybersäkerhet med hjälp av MITRE ATT&CK

I den här artikeln tänkte jag beskriva en strategi för hur ni kan öka er försvarsförmåga men kanske också framförallt skapa förutsättningarna...

Sammanfattning: Trustwave Global Security Report 2019

Ny månad, ny rapport, ny sammanfattning. Idag är det Trustwave som står för underlaget genom sin Global Security Report. Tanken med dessa...

Föreläsning – Om att ligga steget före IT-attacken

Nästa vecka, den 8 maj, är det dags för konferensen IT Attacks 2019 att släppa lös ett antal föredrag under temat it-attacker....

Sverige deltog i världens största cyberförsvarsövning

Den 12 april avslutades världens största cyberförsvarsövning, Locked Shields 2019. Sverige deltog med ett löst sammansatt lag med representation från det statliga...

Hotprofiler – Grunden för effektiv cybersäkerhet?

Har du hört begreppet hotprofil någon gång? Jag har hört det och har nog faktiskt använt det också en eller annan gång....

CIS Controls version 7 – Åtgärd 9 – Nätverksportar, tjänster och...

Detta är en artikel om CIS-kontrollerna, version 7 och i den här artikeln blir det en diskussion om härdning, mer specifikt kommer du...

Analysera information från öppna källor med hjälp av Diamond-modellen

Hur skulle det se ut om vi använde Diamond-model för att producera underlag för underrättelser baserat på OSINT? Det var en tanke...

Säkerhetspolisens Årsbok 2018 – Läst med cyberögon

Rykande het ut från pressen är Säkerhetspolisens årsbok för 2018. Jag tog mina två ögon och läste rapporten med ett fokus på...

Sammanfattning: CrowdStrike Global Threat Report 2019

Nyckelinsikter Efter det initiala intrånget börjar den snabbaste aktören förflytta sig lateralt på under 20 minuter. Du har alltså...

Kan vi uppskatta antalet, ej upptäckta, 0days?

För ett tag sedan blev det känt att inte mindre än två stycken 0days sårbarheter med exploit av misstag (högst troligen) laddats upp på...

Säkerhetsåtgärder enligt ny lag (från NIS-direktivet)

Vid en första anblick kan kanske NIS-direktivet känns något övermäktigt. Låt mig från dina axlar lätta denna börda och förklara läget. Först och främst beror...