Hem Artiklar

Artiklar

CIS Controls version 7 – Åtgärd 14 – Åtkomstkontroll baserat på...

Detta är en artikel i en serie om CIS Controls version 7 och denna artikel handlar om förmågan att etablera åtkomstkontroll enligt...

Vad innebär det att underrättelsearbetet inriktas? (eng. intelligence direction)

Du läser en artikel om underrättelsearbete och mer specifikt en artikel om hur underrättelsearbetet styrs och vägleds genom inriktningar. Än mer specifikt...

Föreläsning: En resa genom cyberangreppet – Från angriparens perspektiv

Den 18 september 2019 genomförde jag två, vad jag tolkar det som, uppskattade föreläsningar om En Resa Genom Cyberangreppet - Från Angriparens...

Sammanfattning: F-Secure Attack Landscape H1 2019

En kortare rapport om vad F-Secure sett genom sitt världsomspännande nätverk av honeypots under första halvåret för 2019. Nyckelinsikter

Debatt: Nationellt Center För Cybersäkerhet

Sverige ska få ett nationellt center för cybersäkerhet och jag välkomnar detta. Även om det i dagsläget inte finns några som helst...

Praktiskt underrättelsearbete – Metoder för analysarbete

Underrättelseanalys är ett omfattande område. Det finns en uppsjö av böcker på ämnet som avhandlar diverse analysmetoder och tekniker. Men sällan är...

Föreläsning: Energimyndigheten, NIS och det antagonistiska perspektivet (i Stockholm)

Statens Energimyndighet har enligt förordning (2018:1175) tillsynsansvar för energisektorn. Som en del av sitt ansvar anordnar Energimyndigheten ett antal utbildningstillfällen om NIS-regleringen...

Uppföljning på idé om sektorsinriktad underrättelse

För några veckor sedan ställde jag en fråga på LinkedIn, Twitter och publicerade även ett inlägg här på bloggen om sektorsinriktade underrättelser...

Sammanfattning: The Underground Economy av Trustwave

För någon vecka sedan blev jag tipsad av Markus Arvidsson från bolaget Inuit om en relativt ny rapport från Trustwave som behandlar...

Sammanfattning: Symantec Cloud Security Threat Report 2019

Symantec har släppt sin första iteration av en rapport med fokus på säkerhet i molnet, detta är en sammanfattning av denna första...

GRU, Robert Mueller och ATT&CK i verkligheten

För ett tag sedan sprang jag på en artikel från digital shadows_  i vilken dom praktiskt demonstrerar hur de använder ATT&CK. Det...

CIS Controls version 7 – Åtgärd 9 – Nätverksportar, tjänster och...

Detta är en artikel om CIS-kontrollerna, version 7 och i den här artikeln blir det en diskussion om härdning, mer specifikt kommer du...