Konsten att hacka en människa är temat på årets säkerhetskryssning. Där bland andra Anne-Marie Eklund-Löwinder och Deeped Niklas Strandh ger sina perspektiv på ett modernt säkerhetshål. Våra privatliv är ett verktyg för hackare. Allt vi gör och säger på nätet kan fiskas upp och utnyttjas för att hitta ingångar till de organisationer vi jobbar för. […]
Jenny Persson
Uppdaterad: 1 mars 2016Publicerad: 1 mars 2016
Konsten att hacka en människa är temat på årets säkerhetskryssning. Där bland andra Anne-Marie Eklund-Löwinder och Deeped Niklas Strandh ger sina perspektiv på ett modernt säkerhetshål.
Våra privatliv är ett verktyg för hackare. Allt vi gör och säger på nätet kan fiskas upp och utnyttjas för att hitta ingångar till de organisationer vi jobbar för. Personlig information ger en känsla av förtroende som hackarna utnyttjar för att få oss att begå misstag på olika sätt.
– Redan nu skulle vi kunna förebygga en stor del av alla incidenter om vi lyckades få våra medarbetare att bli mer medvetna om några grundläggande säkerhetsfrågor, säger Åsa Schwarz som är moderator under kryssningen, på dfs.se.
Under kryssningen berättarbland andra IIS säkerhetschef Anne-Marie Eklund Löwinder om tio sätt att hacka en verksamhet. Anne-Marie A. Lovén från CERT-SE reder ut hur ransomware och social ingenjörskonst hänger ihop – och om det är något man bör oroa sig för. DNS-experten Patrik Wallström, IIS, avslöjar vilka data som läcker från våra wifi-enheter.
ANNONS
Jenny Persson
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.