Hem Artiklar Sida 3

Artiklar

Sammanfattning: Trustwave Global Security Report 2019

Ny månad, ny rapport, ny sammanfattning. Idag är det Trustwave som står för underlaget genom sin Global Security Report. Tanken med dessa...

Föreläsning – Om att ligga steget före IT-attacken

Nästa vecka, den 8 maj, är det dags för konferensen IT Attacks 2019 att släppa lös ett antal föredrag under temat it-attacker....

Sverige deltog i världens största cyberförsvarsövning

Den 12 april avslutades världens största cyberförsvarsövning, Locked Shields 2019. Sverige deltog med ett löst sammansatt lag med representation från det statliga...

Hotprofiler – Grunden för effektiv cybersäkerhet?

Har du hört begreppet hotprofil någon gång? Jag har hört det och har nog faktiskt använt det också en eller annan gång....

CIS Controls version 7 – Åtgärd 9 – Nätverksportar, tjänster och...

Detta är en artikel om CIS-kontrollerna, version 7 och i den här artikeln blir det en diskussion om härdning, mer specifikt kommer du...

Analysera information från öppna källor med hjälp av Diamond-modellen

Hur skulle det se ut om vi använde Diamond-model för att producera underlag för underrättelser baserat på OSINT? Det var en tanke...

Säkerhetspolisens Årsbok 2018 – Läst med cyberögon

Rykande het ut från pressen är Säkerhetspolisens årsbok för 2018. Jag tog mina två ögon och läste rapporten med ett fokus på...

Sammanfattning: CrowdStrike Global Threat Report 2019

Nyckelinsikter Efter det initiala intrånget börjar den snabbaste aktören förflytta sig lateralt på under 20 minuter. Du har alltså...

Säkerhetsskydd – Sårbarhetsanalys

Nyckelinsikter Identifiera och dokumentera systematiska och organisatoriska svagheter i den säkerhetskänsliga verksamheten.Den sista delen i underlaget för säkerhetsplanen.Syftar på...

Sammanfattning: Proofpoint Threat Report Q4 2018

För några dagar sedan publicerade Proofpoint sen senaste hotrapport, den här gången för Q4 2018. Det är en relativt kort och enkel...

EU läcker Diplomatkablar efter dataintrång

Enligt säkerhetsföretaget Area 1 Security har ett dataintrång pågått under tre år. Rapporten som detaljerar intrånget menar att den ursprungliga intrångsvektorn var...

Automatisk Upptäckt och Insamling av CTI från Öppna Källor

Ganska nyligen sprang jag på en riktigt intressant uppsats om hur vi kan skapa ett system för att automatiskt upptäcka, analysera och samla in indicators...