De intervjuer som gjordes i media samma dag som blev känt att källkoden till Windows 2000 & NT på drift hade ett entydigt budskap, antalet sårbarheter i Windows kommer att öka ytterliggare. Den 16 februari bekräftade Microsoft att delar av källkoden till Windows 2000 och Windows NT otillåtet publicerats på …
Läs merLiggandes i tandläkarstolen i går såg jag den ena parallellen efter den andra passera där likheterna mellan en tandläkare och en nätsäkerhetsspecialist blev allt tydligare. Den första likheten är att de båda letar efter kända hål. Inledningsvis vill jag poängtera att jag inte var bedövad i någon form utan tankarna …
Läs merNär Internet tog fart i mitten av 90-talet så var Denial-of-Service attacker en av de absolut vanligaste attackerna och framför allt garanterat den attack som lyckades allra oftast. Vi hade trots detta respekt för sårbarheter som kunde resultera i lyckade Denial-of-Service attacker och gjorde vårt yttersta för att stoppa dem. …
Läs merÅterkommande skrivs det om en avsaknad av tjänster i 3G-näten som i sin tur beskylls för att ha en hämmande effekt på efterfrågan av 3G som i sin tur till viss del styr utbyggnadstakten av 3G-näten. Men, vem är det egentligen som styr vad? Häromdagen hade jag åter en intressant …
Läs merEn stor andel av Sveriges företag, offentliga organisationer och myndigheter står inför randen till ett omfattande informationsläckage. Hos några läcker det redan, hos flera andra är det bara en tidsfråga. Till skillnad mot ett vattenläckage som upptäcks efter en tid så är chansen ringa att informationsläckaget upptäcks. När vattenskadan väl …
Läs merInnan du begär en offert på en vara eller tjänst kan det vara idé att söka efter offerter via fildelning. Med stor sannolikhet får du inte bara tillgång till traditionell offertinformation utan även interna prislistor, marknadsbedömningar och konkurrensanalyser. I min förra krönika belyste jag det informationsläckage som redan börjat hos …
Läs merUnder den senaste tiden har det framförts krav på att öppna trådlösa nät skall förses med en varningstext. Orsaken är att dessa är lätta att avlyssna och därmed kan de enheter som använder denna infrastruktur falla offer för detta. Jag hävdar med bestämdhet att problemet är angripet från fel håll. …
Läs merTillhör ni dem som upplåter ert företagsinterna nätverk till inhyrd personal? Tillhör du dem som inte vågar ifrågasätta inkopplingen? Du är inte ensam. Allt från IT-konsulter till nattvakter ansluter sina datorer till de företagsinterna nätverk där de för stunden är verksamma. Ytterst sällan behöver de argumentera varför de nödvändigtvis skall …
Läs merElektronisk post som formaterats i HTML-format ruvar på en mängd hot. Vanligast är att kända sårbarheter i E-postprogrammen utnyttjas för att plantera allt från spionprogram till trojaner. Skräpposten står för en övervägande del av dessa mail. För drygt en vecka sedan deltog jag på Statskontorets heldagskonferens med rubriken “Myndigheternas spamhantering”. …
Läs merTillhör du dem som glad i hågen köpt en VPN-tjänst och tror att den inkluderar stark identifiering och kryptering? Risken är stor att du blivit lurad. Uttrycket VPN, virtuella privata nät, är mer än ett decennium gammalt. De flesta ser byggstenar som stark identifiering och kryptering som självklara element i …
Läs mer