Sosial manipulering, phishing og omgåelse av MFA

Sosial manipulering, phishing og omgåelse av MFA

Sikkerhetsblogg Sosial manipulering, phishing og omgåelse av MFA I en tid hvor angrepene skjer hyppigere og alle blir utsatt for dataangrep er det essensielt å gjøre grep for å sikre virksomheten. IT sikkerhet er mer kritisk enn noen gang, spesielt for ledere som står...
Sårbarheter i sky utnyttes av trusselaktører

Sårbarheter i sky utnyttes av trusselaktører

Sikkerhetsblogg Sårbarheter i sky utnyttes av trusselaktører Ifølge den nylig publiserte Google Cloud Threat Horizons-rapporten for tredje kvartal 2023, ble flertallet av innbrudd mot skytjenester gjennomført ved utnyttelse av brukerkontoer. Hele 54,3% av innbruddene...
Lev av landet

Lev av landet

Sikkerhetsblogg Lev av landet La oss starte med en forklaring:LOTL eller «Living of the land» er en avansert angrepsmetode hvor cyberkriminelle utnytter eksisterende og lovlige ressurser, verktøy og protokoller for å utføre sine ondsinnede handlinger. Dette gir dem...