Bots med skadlig kod blir i allt högre grad ett betydande säkerhetshot. De används för cyberattacker och för att stjäla data och inloggningsuppgifter. Nya automatiserade säkerhetslösningar kan skilja mellan skadliga…
säkerhetshot
-
-
Utvecklad banktrojan på topplistan av skadliga koder i Sverige
Publicerat av: RedaktionenPublicerat av: RedaktionenCheck Point Research (CPR) har släppt sin rapport över säkerhetshotens utveckling under juni 2023. Under juni toppas listan för de vanligaste skadliga koderna i Sverige av banktrojanen Qbot, som globalt…
-
Check Points nya rapport: osynliga virus kan lagras i Google Drive
Publicerat av: RedaktionenPublicerat av: RedaktionenCheck Point Research (CPR) har släppt sin rapport över säkerhetshotens utveckling under maj 2023. Under maj toppas listan för de vanligaste skadliga koderna av Formbook, en infostealer som riktar sig…
-
Företag saknar fortfarande ett effektivt sätt att hantera säkerhet på anställdas mobiltelefoner
Publicerat av: RedaktionenPublicerat av: RedaktionenSmarta telefoner blir ett allt viktigare arbetsredskap för många anställda och idag har mobiltelefonen till och med börjat ersätta datorer som huvudsakligt digitalt verktyg. Det är inte bara företagets e-post…
-
ManageEngine lanserar nu säkerhets- och riskhantering i sin SIEM-lösning
Publicerat av: RedaktionenPublicerat av: RedaktionenOrganisationer kan nu mildra interna attacker och förebygga intrång proaktivt. Underlättar säkerhetshärdning av Active Directory (AD) och överensstämmelse med Microsofts security baselines Erbjuder detaljerad insyn i säkerheten och riskläget för…
-
Bra cybersäkerhet kräver fokus på hoten – inte bara på den egna förmågan
Publicerat av: RedaktionenPublicerat av: RedaktionenCybersäkerhet är ett ständigt och snabbt föränderligt område som ställer alla företagssäkerhetsteam inför ständigt föränderliga utmaningar. Dessutom väcker stora oförutsedda händelser som Coronapandemin eller internationella konflikter, som i allt större…
-
Säkerhetshot kopplade till dagens molntjänster
Publicerat av: RedaktionenPublicerat av: RedaktionenVad finns det för säkerhetshot? Ett första steg mot en säker molntjänst är att definiera säkerhetshoten. Ett populärt sätt är att vända sig till OWASP, Open Web Application Security Project. Det är…
-
Säkerhetsleverantören Logpoint har analyserat vilka slags attacker som används i kriget mot Ukraina just nu. Det är främst fyra metoder som utnyttjas, bland annat överbelastningsattacker, phishingattacker och den skadliga programvaran…
-
Gartner utser Akamai till ledande leverantör av brandväggar för webbapplikationer för andra året i rad
Publicerat av: RedaktionenPublicerat av: RedaktionenFör andra året i rad kniper Akamai topplaceringen i Gartners årliga så kallade ledarkvadrant i kategorin leverantör av brandväggar för webbapplikationer (Web Application Firewall, WAF). Att skydda webbsidor och applikationer…
-
Akamai lanserar Akamai Connector – en ny integration med Salesforce Commerce Cloud
Publicerat av: RedaktionenPublicerat av: RedaktionenIntegrationen av den nya Akamai Connector med Salesforce Commerce Cloud gör det möjligt för företag att dra fördel av Akamais Web Performance-lösningar. Salesforce-kunder kommer nu också att kunna dra fördel…