16 december, 2024
När ska man utföra Red Team Testing?
Red Team Testing är en bra metod för företag som vill få en bild av nuvarande säkerhetsläge och på sikt stärka sin motståndskraft. Men när ska ett test genomföras?
Kategori
16 december, 2024
Red Team Testing är en bra metod för företag som vill få en bild av nuvarande säkerhetsläge och på sikt stärka sin motståndskraft. Men när ska ett test genomföras?
6 december, 2024
I DORA finns särskilda krav gällande Threat-Led Penetration Testing, ofta kallat Red Team Testing. I den här artikeln går vi igenom vad det innebär för företag i finanssektorn!
Säkerhetstest • Artikel
30 juni, 2024
CTF:er är ett kul och effektivt sätt att träna upp sina kunskaper inom hacking och teknisk säkerhet. Här är fem tävlingar våra tekniska säkerhetskonsulter rekommenderar.
Säkerhetstest • Artikel
24 april, 2024
Här listar vi fyra plattformar som Sentors egna penetrationstestare själva använder och rekommenderar för dig som vill öva på att hacka.
Säkerhetstest • Artikel
30 juni, 2023
Här är nio steg du som beställare kan följa för att skapa bra förutsättningar för ett framgångsrikt test med minimal inverkan på affärsverksamheten.
Säkerhetstest • Artikel
17 maj, 2022
Scenariobaserad säkerhetstestning har blivit en allt vanligare metod för att utvärdera företagets säkerhet. Här tittar vi närmare på hur det fungerar.
Säkerhetstest • Whitepaper
20 september, 2021
Vid Red Team Testing simuleras verkliga cyberattacker. Läs i vårt whitepaper hur det går till!
Säkerhetstest • Artikel
4 maj, 2021
En säkerhetsgranskning av källkod innebär att någon granskar källkoden ur ett säkerhetsperspektiv. Men vad innebär metoden, och vilka är för- och nackdelarna med att säkerhetsgranska källkod?
4 min • Sårbarhet • Artikel
30 april, 2021
Cross-Site Scripting (eller XSS) är en ganska svårbegriplig term för en typ av attack som riktar sig mot en webbsidas läsare.
Säkerhetstest • Artikel
29 april, 2021
Sårbarhetsscanningar och penetrationstester är båda viktiga verktyg för att upprätthålla en hög IT-säkerhet i din organisation. Vi har tittat närmare på vilka syften de olika metoderna tjänar, hur de skiljer sig åt samt hur de kompletterar varandra.
Säkerhetstest • Artikel
12 april, 2021
I princip alla stora företag använder AD för att kunna centralisera hanteringen av stora IT-miljöer. Men tjänsten medför även stora risker om den inte hanteras och skyddas på rätt sätt.
Sårbarhet • Artikel
12 april, 2021
Vid en skadlig kodinjektion försöker en angripare injicera kod via användarens webbläsare. Många av de moderna webbläsarna erbjuder funktioner för att begränsa hur script tillåts exekvera, i den artikeln kommer vi främst titta på två; subresource integrity och content security policy.
Sårbarhet • Artikel
9 april, 2021
En SQL injection-attack utnyttjar en säkerhetsbrist som har sin grund i att utvecklaren har misslyckats med att isolera extern fientlig information från webbapplikationens inre maskineri.
Windows • Artikel
8 april, 2021
Active Directory introducerades 1996, vilket innebär att det har funnits god tid att hitta många olika sätt att utnyttja sårbarheter i och runt systemet. I den här artikeln tar vi upp några kända attacker som angriper autentiseringsprotokollen i AD.
Säkerhetstest • Artikel
8 april, 2021
Red Team Testing har blivit ett viktigt komplement till traditionell säkerhetstestning. I den här artikeln får du en introduktion till metoden, samt hur den kan hjälpa dig att stärka din organisations motståndskraft.
Säkerhetstest • Artikel
8 april, 2021
Red Team Testing och pentester har många likheter, men metodernas syfte och utförande skiljer sig dock åt i vissa hänseenden – här tittar vi på hur.
Säkerhetstest • Artikel
30 mars, 2021
Nu har PCI Security Standards Counsil (PCI SSC) valt att uppdatera sina riktlinjer för hur ett penetrationstest ska utföras enligt PCI DSS.
Compliance • Artikel
29 mars, 2021
I den här delen av artikelserien om NIS tar vi upp fem åtgärder som hjälper din organisation att höja den allmänna säkerhetsnivån och lättare efterleva direktivet.
6 april, 2020
Att testa sina system och nätverk är en förutsättning för att upprätthålla en hög säkerhetsnivå i sin IT-infrastruktur. RedSOC är en effektiv tjänst som gör att IT-miljön löpande kan testas så verklighetstroget som möjligt.
7 september, 2015
De flesta organisationer har applikationer och system som är exponerade mot internet. Det innebär många möjligheter, men också enligt vår erfarenhet, säkerhetsproblem.
16 juni, 2014
De flesta företag har ett affärssystem där det lagras stora mängder kritisk information. Det kan vara allt från kundinformation till affärshemligheter. I
22 maj, 2014
Den stora handelswebbplatsen eBay har hackats och meddelar nu sina användare att det är hög tid att byta lösenord.