Resultat 1 - 10 av 25
Skadlig kod sprids via sajter som lockar med AI-skapade nakenbilder
Den ökända hackargruppen FIN7 har på sistone lanserat ett nätverk av sajter som påstås erbjuda så kallade deepfakes och deepnudes, det vill säga AI-skapade nakenbilder. När användarna laddar upp fotografier av personer som de vill se nakna får de en länkSammanhang: ...Skadlig kod sprids via sajter som lockar med AI-skapade nakenbilder...
Elektromagnetisk strålning från minnen kan användas för att stjäla data
Israeliska forskare har upptäckt ytterligare en metod som gör det möjligt att stjäla data från datorer som inte är uppkopplade mot internet. Den nya metoden kallas för Radiation of Air-gapped Memory Bus for Offense (RAMBO) och förutsätter att hackaren harSammanhang: ...Den nya metoden kallas för Radiation of Air-gapped Memory Bus for Offense (RAMBO) och förutsätter att hackaren har en medhjälpare som kan installera skadlig kod på datorn i fråga. Med hjälp av den skadliga koden kan datorns arbetsminne manipuleras, vilket i sin tur gör det möjligt att skicka vidare känslig data via den elektromagnetiska strålningen....
ActiveX kommer att vara avstängt i Office 2024
I oktober lanseras Microsoft Office 2024 och en av säkerhetsnyheterna är att ActiveX kommer vara avstängt som förval, något som bland annat uppmärksammas av Bleeping Computer. Förändringen gäller i det här skedet desktop-versionerna av Word, Excel, Powerpoint,Sammanhang: ...Anledningen till beslutet är att hackare under de senaste åren använt sig av diverse sårbarheter i ActiveX för att installera skadlig kod på datorer, vilket innebär att ramverket utgör en säkerhetsrisk. ActiveX lanserades 1996 och är ett ramverk för att bädda in interaktiva element i Office-dokument....
Undvik att anställa en nordkoreansk spion
Han greps i Polen i maj och står inför ett utlämningsförfarande till USA. Amerikanska myndigheter har beslagtagit domänen upworksell.com som tillhör mannens företag. KnowBe4 får en lektion i säkerhetsmedvetenhet Hur den här typen av oegentligheter kan seSammanhang: ...Den nyanställde upptäcktes omedelbart efter att han infekterat sin arbetsdator med skadlig kod och sedan gått under jorden när incidenten upptäcktes och vägrat att samarbeta med säkerhetspersonalen. ...
Omnämnda platser: USA, Bangladesh, Europa. Omnämnda personer: Palo Altos, Palo Alto, Brian Jack.
Hackare klonar bankkort med hjälp av mobilens NFC-läsare
Forskare på säkerhetsföretaget ESET varnar för att hackare har börjat använda sig av en ny teknik för att klona bankkort i smyg. I korthet handlar det om att infektera mobiltelefoner med skadlig kod, något som gör det möjligt att få den inbyggda NFC-läsarenSammanhang: ...I korthet handlar det om att infektera mobiltelefoner med skadlig kod, något som gör det möjligt att få den inbyggda NFC-läsaren att skicka vidare känslig data till hackarna. ...
Ännu ett land vill ge anställda rätt att koppla ner efter jobbet
”Bra arbetsgivare förstår att för att arbetstagarna ska förbli motiverade och produktiva måste de kunna stänga av, och en kultur av ständig närvaro kan vara skadlig för produktiviteten”, sa en talesperson för regeringen till BBC på måndagen. I sin publikationSammanhang: ...”Bra arbetsgivare förstår att för att arbetstagarna ska förbli motiverade och produktiva måste de kunna stänga av, och en kultur av ständig närvaro kan vara skadlig för produktiviteten”, sa en talesperson för regeringen till BBC på måndagen. I sin publikation inför valet sade Labourpartiet att man planerade att följa Irlands och Belgiens exempel och ”ge arbetstagare och arbetsgivare möjlighet att föra konstruktiva samtal och samarbeta om skräddarsydda arbetsplatspolicyer eller avtalsvillkor som gynnar båda parter”. ...
Omnämnda platser: Irlands, Australien, Frankrike.
Microsoft har en lösning för att förhindra nästa Crowdstrike-fiasko. Men är det en bra lösning?
Det främsta av dessa krav är ett som säger att Crowdstrike – eller något annat företag – inte borde få tillgång till en viktig del av Windows som kan leda till en krasch på alla system som använder det. Genom att bara tillåta Microsoft att röra den mest sårbaraSammanhang: ...Det beror på att cyberattacker och skadlig kod ständigt utvecklas. Rapid Response Content innehåller information om nya potentiella attacker, och Falcon-sensorn använder den informationen för att hålla företagen säkra. ...
Omnämnda platser: Windows.
Allvarlig sårbarhet i mjukvara för Googles Pixel-mobiler
Säkerhetsföretaget Iverify har upptäckt en allvarlig sårbarhet i Showcase, en app som återfinns i de flesta Pixel-mobiler som sålts sedan 2017. Enligt säkerhetsforskarna kan hackare utnyttja sårbarheten för att installera skadlig kod eller spionmjukvarapåSammanhang: ...Enligt säkerhetsforskarna kan hackare utnyttja sårbarheten för att installera skadlig kod eller spionmjukvara på berörda enheter. En talesperson för Google säger i en kommentar till Wired att appen i fråga kommer raderas i en uppdatering som rullas ut inom de närmsta veckorna....
“Sinkclose”-sårbarhet påverkar miljontals AMD-processorer
Säkerhetsforskare vid IOActive har identifierat den nya sårbarheten “Sinkclose” som ska påverka i princip samtliga AMD-processorer som släppts sedan 2006, rapporterar Tom’s Hardware. Sårbarheten skulle kunna användas av anfallare för att köra kod i AMD-processorersSammanhang: ...Anfallaren är dock begränsad av att den först måste ha fått tillgång till systemkärnan genom att systemet först kapats av annan skadlig kod. Väl på plats behöver den också installera ett bootkit-skadeprogram. Eftersom sårbarheten inte upptäckts tidigare så finns det lite som tyder på att den hunnit användas på riktigt. ...
Omnämnda platser: Ryzen-serien.
Allt fler hotaktörer styr sina attacker via gratis molntjänster
Att missbruka gratis molntjänster har uppenbara fördelar för angripare. De är en snabb och billig lösning, men ännu viktigare är att de erbjuder tystare kommunikation inuti nätverk. Det är mycket osannolikt att säkerhetsprodukter eller brandväggar någonsinSammanhang: ...Sådana motåtgärder är ganska vanliga, vilket gör APT-gruppernas missbruk av molntjänster mycket mer genomförbart. Nya implantat av skadlig kod missbrukar molntjänster Ett av de ganska nya hoten som utnyttjar Microsofts tjänster för C2 är ett bakdörrsprogram kallat GoGra skrivet på Go-programmeringsspråket som användes mot en medieorganisation i Sydasien i november förra året. ...
Omnämnda platser: Microsofts, Kina, Sydasien. Omnämnda personer: Google Drive.