Resultat 11 - 20 av 54
Svårt att hitta grundorsaken till intrång – och det försämrar motståndskraften
– Centralisering och lagring av VPN-loggar, till exempel via SIEM, möjliggör reaktiva upptäckter, men lagrar också värdefull data och möjliggör grundorsaksanalys för att ta reda på hur det initiala intrånget inträffade. Statistik från Huntress visar attnäraSammanhang: ...Statistik från Huntress visar att nära 70 procent av sofistikerade cyberbrottslingar bryter sig in via VPN. – Där SIEM har aktiverats kan vi fånga dem mycket tidigare i deras attackbana, men också använda retrospektiv analys för att identifiera den exakta grundorsaken som ledde till intrånget, säger Agha. ...
Omnämnda platser: Huntress. Omnämnda personer: Trend Micro, Richard Ford, Rob Derbyshire.
Hackare och organiserad brottslighet samarbetar om fraktstölder
Enligt en ny rapport från säkerhetsföretaget Proofpoint har cyberbrottslingar på sistone utfört flera attacker mot åkerier och fraktbolag. I ett första skede handlar det om att installera diverse övervakningsverktyg i smyg, därefter används informationenSammanhang: ...Enligt en ny rapport från säkerhetsföretaget Proofpoint har cyberbrottslingar på sistone utfört flera attacker mot åkerier och fraktbolag. I ett första skede handlar det om att installera diverse övervakningsverktyg i smyg, därefter används informationen för att stjäla fysiska varor från lastbilar och fartyg. ...
Massivt hot mot Microsoft – bluffvågen ökar
Trots ständigt ökande medvetenhet om nätfiske fortsätter cyberbrottslingar att utnyttja välkända varumärken för att lura användare. En ny rapport visar att en specifik teknikjätte dominerar listan över företag som oftast utnyttjas som lockbete i dessa bedrägeriförsök.Sammanhang: ...Trots ständigt ökande medvetenhet om nätfiske fortsätter cyberbrottslingar att utnyttja välkända varumärken för att lura användare. En ny rapport visar att en specifik teknikjätte dominerar listan över företag som oftast utnyttjas som lockbete i dessa bedrägeriförsök. ...
Nya kryphålet som gör ditt lösenordsbyte meningslöst
Cyberbrottslingar har utvecklat en ny och sofistikerad taktik för att behålla kontrollen över konton som de har komprometterat. Metoden kringgår till och med både lösenordsåterställning och multifaktorautentisering, vilket skapar en långvarig risk i molnmiljöer.Sammanhang: ...Cyberbrottslingar har utvecklat en ny och sofistikerad taktik för att behålla kontrollen över konton som de har komprometterat. ...
Omnämnda platser: Proofpoint.
Varning: Nya attacken utnyttjar populär webbplats
Cyberbrottslingar har trappat upp sina attacker och använder nu en av de mest populära plattformarna för utvecklare för att lura användare av Apple-datorer. Falska sidor med stulna logotyper och vilseledande information placeras högt upp i sökmotorernas resultat,Sammanhang: ...Cyberbrottslingar har trappat upp sina attacker och använder nu en av de mest populära plattformarna för utvecklare för att lura användare av Apple-datorer. ...
Attacken mot Miljödata: ”Vill bygga våldskapital”
Personerna bakom cyberattacken mot Miljödata vill bygga upp ett slags våldskapital – och kanske även skapa oro, tror han. Så beskriver it-experten Marcus Murray helgens publicering av hundratusentals stulna personuppgifter på darknet. Grupperingen krävdeSammanhang: ...Annons Han tror inte att angriparna hade någon större förhoppning om att få ut några pengar, utan att det snarare handlar om att visa vilken kapacitet man har att ställa till skada. Cyberbrottslingar vill precis som andra kriminella grupperingar bygga upp ett våldskapital, konstaterar han. ...
Omnämnda platser: Miljödatas, Truesec, Sveriges. Omnämnda personer: Jonas Nilsson.
Attacken mot Miljödata: ”Vill bygga våldskapital”
Personerna bakom cyberattacken mot Miljödata vill bygga upp ett slags våldskapital – och kanske även skapa oro, tror han. Så beskriver it-experten Marcus Murray helgens publicering av hundratusentals stulna personuppgifter på darknet. Grupperingen krävdeSammanhang: ...Annons Han tror inte att angriparna hade någon större förhoppning om att få ut några pengar, utan att det snarare handlar om att visa vilken kapacitet man har att ställa till skada. Cyberbrottslingar vill precis som andra kriminella grupperingar bygga upp ett våldskapital, konstaterar han. ...
Omnämnda platser: Ukraina, Miljödatas, Sveriges. Omnämnda personer: Jonas Nilsson.
Bedragare utnyttjar svenska AI-raketen – tusentals bluffsajter
Svensk AI lockar både investerare och cyberbrottslingar. På bara några minuter kan professionella bluffsajter byggas. Svenska Lovable hyllas för sin banbrytande AI-teknik. Men nu har cyberkriminella hittat en ny inkomstkälla, och skapar tusentals bedrägerisajterSammanhang: ...Svensk AI lockar både investerare och cyberbrottslingar. På bara några minuter kan professionella bluffsajter byggas. Svenska Lovable hyllas för sin banbrytande AI-teknik. ...
Därför är ditt hotellrum en guldgruva för cyberbrottslingar
På semestern förväntar sig många att koppla av och lämna vardagens bekymmer bakom sig. Men den digitala säkerheten tar aldrig semester, och för cyberbrottslingar är ditt hotellrum en guldgruva av ouppmärksamma resenärer. Hotell kan vara en central plats förSammanhang: ...Men den digitala säkerheten tar aldrig semester, och för cyberbrottslingar är ditt hotellrum en guldgruva av ouppmärksamma resenärer. Hotell kan vara en central plats för digitala hot, och en till synes avkopplande resa kan snabbt förvandlas till en farlig situation för [ ]...
Cyberbrottslingar har det perfekta hjälpmedlet
Cyberbrottslingar i Sydostasien sysslar med trafficking i utbredda bedrägericenter. AI är det senaste hjälpmedlet för hackarna. Populära appar som WhatsApp och WeChat gör det lättare för cyberbrottslingar i länder som Myanmar och Kambodja att kommuniceradirektSammanhang: ...Cyberbrottslingar i Sydostasien sysslar med trafficking i utbredda bedrägericenter. AI är det senaste hjälpmedlet för hackarna. ...
Omnämnda platser: Kambodja, Cyberbrottslingar, Sydostasien.





