Windows • Artikel
5 vanliga ADHD-attacker
I den här artikeln tar vi upp några kända attacker som angriper autentiseringsprotokollen i AD, samt hur man bäst skyddar det.
Hitta innehåll
Utvalt
Windows • Artikel
I den här artikeln tar vi upp några kända attacker som angriper autentiseringsprotokollen i AD, samt hur man bäst skyddar det.
Säkerhetstest • Artikel
Konventionella penetrationstester och red team testing är i grunden lika till sin natur. Båda metoderna fokuserar på att identifiera sårbarheter i system och miljöer, däremot skiljer sig syfte och utförande åt i vissa hänseenden.
Ransomware • Whitepaper
Ransomware-attacker är ett av de främsta cyberhoten mot verksamheter idag. I vårt uppdaterade whitepaper får du lära dig mer om fenomenet och hur du bäst skyddar dig.
Datadrivet
Säkerhetsincident • Artikel
Varje år genomför vi åtskilliga incidentutredningar hos företag - här är en lista över saker som är viktiga att tänka på när verksamheten drabbas av en incident.
Säkerhetstest • Artikel
Sårbarhetsscanningar och pentester är båda viktiga verktyg för att upprätthålla en hög IT-säkerhet. Vi har tittat närmare på vilka syften de olika metoderna tjänar, hur de skiljer sig åt samt hur de kompletterar varandra.
Lösenord • Artikel
Det finns flera sätt som en angripare kan komma över ditt lösenord. I den här går vi igenom de vanligaste tillvägagångssätten, och hur du skyddar dig.
Just nu
Riskhantering • Artikel
Säkerhet är inte nödvändigtvis något din CTO har koll på - men definitivt borde ha. Här 10 frågor om säkerhet som Sentors CTO anser att alla CTO:s ska kunna svara på.
Phishing • Artikel
Whaling är en attackmetod som riktar in sig på de största fiskarna i vattnet – beslutsfattarna. Här är vad du bör känna till för att undvika att drabbas.
Artikel
CSP existerar för att göra webbappar mer säkra mot attacker som exploaterar funktioner i webbläsaren. Här tittar vi närmare på policyn.