Hem Artiklar Sida 5

Artiklar

Så sannolikt är hotet av ett riktat cyberangrepp

Sannolikheten för att ett svenskt företag år 2018 drabbas av ett riktat cyberangrepp är något mer sannolikt (0,0347%) än att en 1-2km...

Sammanställning av Internet Organised Crime Threat Assessment (IOCTA) 2018

För några dagar sedan publicerade Europol sin årliga IOCTA-rapport, eller Internet Organised Crime Threat Assessment för 2018. Det är en tämligen omfattande...

Aktivt cyberförsvar: Om att använda vilseledande åtgärder

“Vid det här laget kände vi igen honom med hjälp av hans skrivhastighet och fel på tangentbordet och de kommandon han använde...

Rapport från Kaspersky – Hotlandskapet för SCADA/ICS första halvåret 2018

Först och främst måste jag säga att detta verkligen var en bra rapport. Det jag särskilt gillade var de väldigt konkreta åtgärdsförslagen...

F-Secure – Hotlandskapet första halvåret 2018

För en stund sedan publicerade F-Secure en rapport i vilken de skriver om det senaste halvårets utveckling. Jag läste igenom rapporten och tänkte...

Personligt om principiell cybersäkerhet

"Vad gör du?" frågar hon. "Jag läser en uppsats om Dynamic Protection Structures av B.W. Lampson publicerad 1969." svarar jag. "MmmMm... ååkej." svarar hon....

NIST Cyber Security Framework (CSF) – Del 2 – Basprofil för...

För några veckor sedan introducerade jag dig till NIST Cyber Security Framework (CSF) och för några dagar sedan MITRE ATT&CK. När jag...

Introduktion till MITRE ATT&CK – Världen genom angriparens ögon

MITRE Adversarial Tactics, Techniques and Common Knowledge (ATT&CK) är en kunskapsdatabas över tekniker och taktiker som angripare använder för att genomföra angrepp...

Ny attack på Bluetooth – Angripare kan ta över dina enheter

Vad? Brister i hur Bluetooth-enheter kopplar sig samman kan leda till att en angripare får kontroll över enheterna. Denna nya attack är ett resultat av...

Juli – En sammanfattning

Trots semestrar och ett egentligen nödvändigt avkopplande kunde jag ändå inte låta bli att skriva. Vissa artiklar mer populära än andra. Detta är en kortare...

Sammanfattning: Proofpoint Threat Report Q4 2018

För några dagar sedan publicerade Proofpoint sen senaste hotrapport, den här gången för Q4 2018. Det är en relativt kort och enkel...

Analysera information från öppna källor med hjälp av Diamond-modellen

Hur skulle det se ut om vi använde Diamond-model för att producera underlag för underrättelser baserat på OSINT? Det var en tanke...