Hem Artiklar Sida 7

Artiklar

Bok: Agile Application Security

Utveckling av IT-system och applikationer har förändrats markant de senaste åren. Tekniken förändras och arkitekturen förändras. Säkerhet däremot har länge, och fortsätter...

Cyber-tillämpad underrättelse

Det talas mycket om cyber-underrättelser och i detta inlägg förklarar jag båda begreppen, sammanför dem och presenterar några enkla exempel på vad som rimligen kan anses vara en cyber-underrättelse.

NIST Cyber Security Framework (CSF) – Del 2 – Basprofil för...

För några veckor sedan introducerade jag dig till NIST Cyber Security Framework (CSF) och för några dagar sedan MITRE ATT&CK. När jag...

Projekt: Applikation och system för arbete med underrättelser i cyberdomänen

För några veckor sedan skrev jag om automatisk klassificering av artiklar från öppna källor. Detta började som ett experiment och en önskan...

Ny attack på Bluetooth – Angripare kan ta över dina enheter

Vad? Brister i hur Bluetooth-enheter kopplar sig samman kan leda till att en angripare får kontroll över enheterna. Denna nya attack är ett resultat av...

Har du hört begreppet kvalitativ riskanalys?

Om du har några år i branschen har du troligen hört begreppen kvantitativa och kvalitativa riskanalyser. Innan du går vidare skulle jag vilja att...

Klienten är knutpunkten i cyberangreppet

Nyckelinsikter: Skydd av klienter stannar oftast vid åtgärder inom området förhindra vilket ger ett otillräckligt skyddÅtgärder finns även inom områden upptäcka (e.g....

Cyberperspektivet på en Säkerhetsskyddsanalys

Nyckelinsikter: En verksamhets- och konsekvensanalys avgör om ni bedriver säkerhetskänslig verksamhetSäkerhetsskyddsanalysen är ett dokumenterat resultat från analysen av den...

Hotprofiler – Grunden för effektiv cybersäkerhet?

Har du hört begreppet hotprofil någon gång? Jag har hört det och har nog faktiskt använt det också en eller annan gång....

Riskekvationen – Intervaller och osäkerhet (del 2)

Som uppföljning på ett tidigare inlägg om att multiplicera ordningstal kommer här en diskussion om en del av "lösningen". I den här artikeln tänkte...

Analysera information från öppna källor med hjälp av Diamond-modellen

Hur skulle det se ut om vi använde Diamond-model för att producera underlag för underrättelser baserat på OSINT? Det var en tanke...

Modell för Cyberangrepp: Cyber Kill Chain – Från Spaning till Intrång

Inledning Den här artikeln handlar om cyberattacker och hur dessa strukturellt kan beskrivas med hjälp av något som heter cyber kill chain. Modellen består av sju separata...