David Kasabji Cyber Security Engineer NIL part of Consciarity

David Kasabji

Threat Intelligence Engineer

David Kasabji är Threat Intelligence Engineer på Conscia Group. Hans huvudansvar är att leverera relevant information om cyberhot i olika format till specifika målgrupper, allt från Conscias eget cyberförsvar, hela vägen till de offentliga medieplattformarna. Hans arbete inkluderar att analysera och konstruera Threat Intel från olika datakällor, reverse engineering av skadlig programvara, skapa TTP:er baserade på inhämtad information och publicera FoU-innehåll. Han är certifierad GCTI och GMON.

Mer av denna författare:

Blogg

EU:s handlingsplan för cybersäkerhet inom hälso- och sjukvård

EU-kommissionen har presenterat en "handlingsplan" som syftar till att stärka cybersäkerheten inom hälso- och sjukvårdssektorn. Och samtidigt ta itu med en ökning av cyberattacker som...
Läs mer
Firmwarehot Feature
Blogg

Stärk organisationens motståndskraft mot firmwarehot

I december 2023 upptäcktes ett säkerhetsproblemen, ett firmwarehot, på Intel- och AMD-moderkort som kom att kallas LogoFAIL. LogoFAIL är en säkerhetsbrist som gör det möjligt...
Läs mer
Blogg

Konsekvenser av NHS patient-dataintrång för CISO:s

Dataintrång kan ha livsfarliga konsekvenser. Den senaste ransomware-attacken mot NHS-sjukhus i London har resulterat i att känsliga uppgifter om nästan en miljon patienter har läckt...
Läs mer
deefake video face and curcuits
Blogg

Deepfake video: Ett växande hot inom cybersäkerhet och phishing

Deepfake-teknik, särskilt i AI-genererade video, håller på att bli ett av de mest oroande cyberhoten. Inom en snar framtid kan denna teknik komma att utnyttjas...
Läs mer
Risker med AI Feature
Blogg

Risker när du delar data med AI

Chattrobotar med artificiell intelligens håller snabbt på att bli viktiga arbetsverktyg integrerade i allt från e-postklienter till SaaS-applikationer, men med AI kommer risker. AI lockar...
Läs mer
Webinar AI hot och möjlighet Feature
Video

Inspelat webinar: AI:s roll i att både förvärra och bekämpa cyberbrott

Hur framtidssäkrar du ditt digitala försvar mot AI-cyberbrott? Se vårt webinar om hur du kan förbereda dig.
Läs mer
Blogg

Vad kan vi lära oss av cyberattackerna mot Okta?

Okta, en populär autentiseringstjänst drabbades nyligen av två betydande säkerhetsöverträdelser. Dessa händelser har satt fokus på de intrikata utmaningar som cybersäkerhet och styrning står inför....
Läs mer
OpenAI Sora - Feature
Blogg

OpenAI presenterar Sora Video AI

OpenAI Sora är en banbrytande AI-modell för text-till-video för film- och innehållsskapare. Eller är det nästa generations social engineering-verktyg som kommer utmana allt från IT-säkerhet...
Läs mer
multifaktorautentisering och otp feature
Blogg

Risker med OTP vid Multifaktorautentisering

Phishing, credential stuffing, skadlig kod som stjäl information eller social engineering-attacker är vanliga metoder för cyberkriminella för att få tillgång till inloggningsuppgifter. Många företag har...
Läs mer
zero-day-attacker
Blogg

Så utnyttjar hackergruppen CL0P zero-day-sårbarheter

Om du har följt vad som har hänt inom cyberhot det gångna året vet du att det har inträffat ovanligt många zero-day-attacker. Tidigare var zero-day-attacker...
Läs mer
Blogg

Digital forensik – spåra inkräktaren via papperskorgen

Brottslingar gillar inte att lämna spår. I cybervärlden innebär det att skadlig programvara ofta raderas efter attack eller intrång, vilket gör bevisspårning betydligt svårare. Som...
Läs mer
Blogg

Hur AI kan förenkla Malware-attacker – och varför detta är farligt

AI kan minska utvecklings- och distributionskostnaderna för skadlig kod rejält, vilket ger cyberbrottslingar en fördel mot otillräckligt skyddade verksamheter. Läs artikeln för att se praktiska...
Läs mer
Blogg

Conscia ThreatInsights Insiderhot: Vilka är de och hur motverkar du dem?

Även om det är en risk som ofta förbises är organisationens egen personal i realiteten ett av de största hoten mot dess säkerhet. Forskning visar...
Läs mer
Blogg

Conscia ThreatInsights: Phishing as a Service (PHaaS) – en effektiv attackmetod för alla hotaktörer

Phishing har professionaliserats och finns bokstavligen tillgängligt som en »as a service«-tjänst idag, PHaaS komplett med Phishing-kit. De mest effektiva phishing-exemplen är extremt övertygande. Och...
Läs mer
Blogg

Conscia ThreatInsights Diving Deep: Så upptäcker du bestående skadlig kod Del 1.

Vid cyberattacker kan angriparna nå miljön via ett specifikt system, men det här kanske inte är det egentliga målet. Bestående skadlig kod, som gör det...
Läs mer
cyberkrig-ukraina-webinar
Video

Inspelat webinar: Cyberkrig och dess effekter på din verksamhet

Verktyg som har utvecklats för cyberkrig som det i Ukraina kommer att riktas mot organisationer och företag även utanför kriget. Hur kan din verksamhet använda...
Läs mer
Kontakta oss!
Svar inom 24h