Hem Artiklar Sida 2

Artiklar

Ny attack på Bluetooth – Angripare kan ta över dina enheter

Vad? Brister i hur Bluetooth-enheter kopplar sig samman kan leda till att en angripare får kontroll över enheterna. Denna nya attack är ett resultat av...

Riskekvationen – Intervaller och osäkerhet (del 2)

Som uppföljning på ett tidigare inlägg om att multiplicera ordningstal kommer här en diskussion om en del av "lösningen". I den här artikeln tänkte...

Automatisk Upptäckt och Insamling av CTI från Öppna Källor

Ganska nyligen sprang jag på en riktigt intressant uppsats om hur vi kan skapa ett system för att automatiskt upptäcka, analysera och samla in indicators...

Presentation från konferensen IT-attacks 2019

Idag (8 maj 2019) hade jag förmånen att presentera på konferensen IT-attacks 2019. Jag skrev tidigare ett kortare inlägg om denna presentation...

National Cyber Security Center (NCSC) och dess årliga genomgång för 2018

Nyckelinsikter Sveriges ansvariga myndigheter skulle kunna göra så himla mycket mer för att säkra Sveriges IT-infrastruktur; det räcker inte...

CIS Controls version 7 – Åtgärd 5 – Säker konfiguration och...

Detta är en artikel om CIS-kontrollerna, version 7. I den här artikeln läser du om hur er organisation kan påbörja ett införande...

Personligt om principiell cybersäkerhet

"Vad gör du?" frågar hon. "Jag läser en uppsats om Dynamic Protection Structures av B.W. Lampson publicerad 1969." svarar jag. "MmmMm... ååkej." svarar hon....

Cyber-tillämpad underrättelse

Det talas mycket om cyber-underrättelser och i detta inlägg förklarar jag båda begreppen, sammanför dem och presenterar några enkla exempel på vad som rimligen kan anses vara en cyber-underrättelse.

Projekt: Automagisk klassificering av artiklar/dokument från OSINT-källor

En av många uppgifter jag har på jobbet är att hålla mig ajour med omvärldens utveckling och hur denna utveckling förhåller sig...

Säkerhetsskydd: Konsekvensanalys

Ett viktigt moment i säkerhetsskyddsarbetet är att identifiera och bedöma konsekvenserna av att en verksamhet, eller del av, tappas eller kraftigt begränsas...

Verktyg: mkcert – TLS-certifikat för localhost

Sprang på det här verktyget för några dagar sedan, riktigt smutt. Internet är idag nästan synonymt med att köra TLS och det...

F-Secure – Hotlandskapet första halvåret 2018

För en stund sedan publicerade F-Secure en rapport i vilken de skriver om det senaste halvårets utveckling. Jag läste igenom rapporten och tänkte...