Gå direkt till innehåll
Stöld av e-postkonto II

Bild -

Stöld av e-postkonto II

go to media item
Licens:
Medieanvändning
Innehållet får laddas ner, användas och delas i olika mediekanaler av t.ex. journalister, bloggare, krönikörer, opinionsbildare etc., i syftet att förmedla, redogöra för och kommentera ert pressmeddelande, inlägg eller information, så länge innehållet används oförändrat och i dess helhet. Upphovsmannen ska anges i den omfattning och på det sätt god sed kräver (vilket bl.a. innebär att fotografer till bilder nästan alltid måste anges).
Filformat:
.jpg
Storlek:
1050 x 700, 93,3 KB
Ladda ner

Ämnen

Kontakter

Relaterat innehåll

  • Nordiska företag betalar mer än 12 miljoner kronor i genomsnitt för cyberattacker via e-post

    Nordiska företag betalar mer än 12 miljoner kronor i genomsnitt för cyberattacker via e-post

    Företag i Norden är bland de bästa på att skydda sig mot e-postattacker – men när attacken väl är ett faktum betalar vi mer än genomsnittet. En framgångsrik e-postbaserad attack kostar nordiska företag mer än 12 miljoner kronor i genomsnitt. Det är en ökning med nästan en femtedel (19 procent) jämfört med föregående år och den näst högsta siffran bland ett antal olika länder.

  • Cyberkriminella ändrar inkorgsregler för att hålla sig dolda och flytta data

    Cyberkriminella ändrar inkorgsregler för att hålla sig dolda och flytta data

    I en ny studie visar Barracuda Networks forskare hur angripare kan missbruka inkorgsregler när de lyckats få tillgång till ett e-postkonto. På så vis undviker de upptäckt samtidigt som de stjäl information från företagets nätverk. Den typen av attacker bygger på att offren inte ser säkerhetsvarningar – och att angriparen arkiverar valda meddelanden i diskreta mappar som den angripne inte noterar.

  • Ursprungsland kan säga mycket om nätfiskeattacker

    Ursprungsland kan säga mycket om nätfiskeattacker

    En ny rapport från IT-säkerhetsföretaget Barracuda Networks och forskare från Columbia University beskriver hur geografisk spårning kan ge viktig kunskap om nätfiskeattacker. Landet där e-postmeddelandet har sitt ursprung och antalet länder som det dirigeras genom på väg till mottagaren hänger ofta ihop med sannolikheten för nätfiskeattacker.

  • Ny rapport: skadliga mejl stannar i genomsnitt 83 timmar i inkorgen – tre procent av mottagarna klickar på länkar

    Ny rapport: skadliga mejl stannar i genomsnitt 83 timmar i inkorgen – tre procent av mottagarna klickar på länkar

    Ett företag med 1 100 användare har i genomsnitt 15 incidenter per månad som rör e-postsäkerheten, medan 10 anställda utsätts för en faktisk nätfiskeattack. Dessutom tar det i genomsnitt tre och en halv dag (83 timmar) från det att ett skadligt e-postmeddelande landar i inkorgen tills det oskadliggjorts. Det visar en ny rapport från IT-säkerhetsföretaget Barracuda Networks.

  • Mindre bolag mest utsatta för social ingenjörskonst

    Mindre bolag mest utsatta för social ingenjörskonst

    En ny global studie visar att anställda i företag med färre än 100 medarbetare betydligt oftare drabbas av bedrägerier som bygger på social ingenjörskonst jämfört med anställda i större bolag. Enligt studien är sannolikheten 350 procent större för anställda i mindre företag att utsättas för den typen av cyberbrott.

  • Vilka är de tretton största säkerhetshoten i din inkorg?

    Vilka är de tretton största säkerhetshoten i din inkorg?

    Bland de mer än 300 miljarder e-postmeddelanden som skickas och tas emot under år 2020 måste företag och privatpersoner hantera allt från spam och sextortion till avancerat spjutfiske och kontostöld. I en ny e-bok har Barracuda Networks samlat de tretton främsta hoten mot din inkorg – och tips om hur du skyddar dig.

  • Cyberkriminella använder ”isfiske” för att få dig på kroken

    Cyberkriminella använder ”isfiske” för att få dig på kroken

    ​En allt vanligare metod vid nätfiske är isfiske eller Ice phishing (internal communication emulation). Det innebär att avsändaren simulerar interna aviseringar om exempelvis lagringsutrymme, HR-information, återställning av lösenord eller supportstatus.

  • Cybersäkerhet – fem sätt att minska hotet inifrån

    Cybersäkerhet – fem sätt att minska hotet inifrån

    Vad är ett hot inifrån ett företag och vem kan tänkas stå för det? Framför allt är det tre kategorier av anställda som kan komma i fråga – de missnöjda, de slarviga och de utnyttjade. När man väl inser att gruppen inte är homogen har man bättre förutsättningar att bemöta de olika hotbilderna.