Krönika

Stark identifiering och kryptering

Tiden är mer än mogen nu för stark identifiering och kryptering De allra flesta som ansluter sig med en fast access till Internet skyddar sig på något sett. Allt från filter i routers, till avancerade brandväggar med moteld. Målet är att förhindra oönskad access från Internet till det företagsinterna nätet. Oönskad är en svår definition […]

Bandbreddskontroll

Återta bandbreddskontrollen av Internetaccessen De allra flesta som införskaffat en fast anslutning till Internet kommer inom förhållande vis kort tid att upptäcka att kapaciteten är otillräcklig. Allt för få vet egentligen vad bandbredden nyttjas till. Några av Er kanske har införskaffat verktyg för inspektion, loggning, detektering, blockning etc och har därigenom en uppfattning av vad

Rent-a-hacker

Tidigare har jag nämnt en incident från verkligheten där en lucka i den omnämnda lösningen innebar att företag som delade på en gemensam brandväggslösning hade fullständig access till varandras nät. I samma artikel avslutade jag med att nämna möjligheterna att anlita en tredje part som kritiskt granskar en leverantörs lösningsförslag och gör allt för att

Vem kan man lita på?

Vem i IT-världen kan man lita på? För några veckor sedan hjälpte vi en kund att felsöka ett komplicerat kommunikationsproblem. I samband med felsökningen så inventerade vi kundens kommunikationslösningar. Där noterade vi bland annat en ”skyddad” Internetaccess. Den skyddade Internetaccessen bestod av en förbindelse till en leverantör som tillhandahåller både brandväggstjänst och Internetaccess. Idén är

Hacka en AS/400

I samband med en resa till IBMs anläggning i Rom väckte jag frågan om en tävling med rubriken ”Hacka en AS/400”. Tanken är inte ny. Få har väl undgått tävlingen där temat var att hacka en Macintosh. Macintosh betraktades länge som den säkraste plattformen för web-servers. I och med tävlingen fick Macintosh ännu större publicitet

Fler former av brevbomber

Denna jul har många av oss fått diverse julhälsningar via E-post. Allt från harmlösa julkort som finns att beskåda på någon webb-sajt till ”hälsningar” som härjar fritt i vår persondator. Ordet brevbomb för mig tillbaka till de deckare och thrillers som man beskådade i tonåren. En fysisk bomb som postas till någon man vill oskadliggöra

Inspection, Logging, Detection, Blocking…

Fler och fler ansluter sig till Internet. Säkerhetsmedvetenheten växer i takt med knepen för att knäcka system. Systemen knäcks oftast på grund av de felaktigheter och brister som de har. Flera av Er har säkert noterat katt-och-råtta leken som pågår kring ett de snabbast växande PC-operativsystemet. Vem hade kunnat ana att lite skräptecken på en

Oönskade mail

Vem har inte läst artiklar sista tiden avseende ”spam” mail (fritt översatt skräpmail)? Flera av Er har säker råkat ut för detta och några av Er har säkert råkat ut för olika former av mailbombning eller mail med falska avsändare. Jag tänkte dock inte belysa problemet med falska mail här, eftersom artikeln för två nummer

Under attack!

Snart finns det inte en dator som inte är nätansluten i någon form. I samband med att vi bygger nät, så utsätts vi också för nya risker. Våra lokala nät upplever vi oftast som en säker zon medan Internet får symboliserar den osäkra zonen. Allt vanligare blir det att etablera en mellanliggande zon för exponerade

Säker email

Finns det säker E-mail? När vi nu fler och fler befinner oss på Internet för att surfa, söka information, hämta uppdateringar, hämta programpaket, skicka brev etc har vi nu också vant oss med E-mail adresser och förväntar oss att alla har en E-mail adress. Till en början hävdade man att hotet mot E-mail över Internet

Rulla till toppen