Trend Micros senaste rapport gör en djupdykning i en av de mest framgångsrika cyberkriminella grupperna inom moderna utpressningsvirus Trend Micro presenterar idag en studie som tittar närmare på en av…
cybersäkerhet
-
-
Rapport visar hur uppkopplade bilar är sårbara för cyberangrepp
Publicerat av: RedaktionenPublicerat av: RedaktionenNy rapport från Trend Micro analyserar cyberattacker på vägarna och hur de kan mildras. Trend Micro presenterar idag en ny omfattande undersökning om säkerheten i uppkopplade bilar. Rapporten beskriver flertalet…
-
Miljontals Android-användare kan vara exponerade för välkänt säkerhetshot
Publicerat av: RedaktionenPublicerat av: RedaktionenSäkerhetsforskare hos IT-säkerhetsföretaget Check Point har kunnat verifiera att flera populära appar i Googles Play Store, som företagsappen Cisco Teams, navigeringsappen Moovit och dejtingappen Grindr, fortfarande innehåller en känd sårbarhet.…
-
Brister i cybersäkerhet kan betyda konkurs för mindre företag
Publicerat av: RedaktionenPublicerat av: RedaktionenNytt projekt bygger upp säkerhetsberedskapen i små- och mellanstora organisationer Risken att bli utsatt för digitala hot och attacker mot sin affärsverksamhet ökar och kan få stora konsekvenser — särskilt…
-
Styrelsen i Sentor har tagit beslut om att utse Åse Holmberg till ny VD för cybersäkerhetsföretaget Sentor. Hon kommer närmast från Clas Ohlson där hon varit interim Chief Commercial Officer…
-
Ny undersökning: Hantering av flera säkerhetslösningar utmanande
Publicerat av: RedaktionenPublicerat av: RedaktionenNy undersökning: Hantering av flera säkerhetslösningar utmanande IT-säkerhetsföretaget Check Point släpper nu resultatet av en ny studie som genomförts av Dimensional Research, där 400 IT-säkerhetsansvariga tillfrågats om hur de ser på IT-säkerheten…
-
Trend Micro avslöjar hur cyberkriminella utnyttjar och hyr ut såväl inhouse- som molnbaserade servrar
Publicerat av: RedaktionenPublicerat av: RedaktionenTrend Micro presenterar idag en rapport som visar att företags servrar – såväl inhouse som molnbaserade, attackeras, utnyttjas och till och med hyrs ut på den undre världens svarta marknad…
-
Så gör du för att följa Försvarsmaktens rekommendation om nätverkssegmentering
Publicerat av: RedaktionenPublicerat av: RedaktionenSegmentering är en av de rekommenderade säkerhetsåtgärderna i rapporten från Försvarmakten som kom ut nyligen. Men hur gör man för att säkerställa nätverkets integritet och konfidentialitet vid segmentering? Cybersäkerhet och…
-
Trend Micro varnar för botnätstrider mellan hackare
Publicerat av: RedaktionenPublicerat av: RedaktionenTrend Micro presenterar en ny rapport som visar på en våg av cyberattacker mot hemmaroutrar för att använda dessa till IoT-baserade botnät. I rapporten uppmanar Trend Micro internetanvändare att agera…
-
Check Point avslöjar: Android-telefoner kan spionera på oss
Publicerat av: RedaktionenPublicerat av: RedaktionenForskare hos IT-säkerhetsföretaget Check Point har hittat över 400 sårbarheter i det Qualcomm-chip som finns i över 40 procent av alla android telefoner världen över, inklusive exklusiva modeller från Google,…
-
Varning för bristande cybersäkerhet under julhandeln
Publicerat av: RedaktionenPublicerat av: RedaktionenJulhandeln pågår för fullt och detaljhandelns försäljning väntas återigen sätta nya rekord. I takt med att försäljningen flyttas från fysiska butiker till e-handel är det fler som storsatsar på strategier…
-
F-Secure TOTAL utökas för att skydda dig, dina enheter och ditt hem
Publicerat av: RedaktionenPublicerat av: RedaktionenI F-Secures nya erbjudande för cybersäkerhet till konsumenter kombineras skydd av det uppkopplade hemmet och lösenordshantering med internetsäkerhet och VPN. Det är hög tid att börja skydda allt som läggs…