Resultat 1 - 9 av 9
MFA blir obligatoriskt på Google Cloud nästa år
Google låter meddela att alla användare av Google Cloud kommer behöva aktivera multifaktorautentisering (MFA) från och med slutet av 2025. Övergången sker i tre faser och redan nu behöver it-administratörer förbereda sig för ändringen. I början av 2025 skaSammanhang: ...Med ett extra skyddslager räcker det inte för hackarna att lägga vantarna på användarnamn och lösenord, de behöver få tillgång till våra mejlkonton eller mobiltelefoner också....
Omnämnda personer: Google Cloud.
Internet Archive är tillbaka efter cyberattackerna
Internet Archive och Wayback Machine har båda återvänt efter att en dataläcka och en överbelastningsattack tog dem offline den 9 oktober, rapporterar The Verge. De digitala biblioteken, som innehåller 916 miljarder arkiverade webbsidor, är nu tillgängligaSammanhang: ...I samband med cyberattacken ska angriparna ha kommit över mejladresser, användarnamn, hashade lösenord och annan intern data tillhörande 31 miljoner unika mejlkonton. Grundaren Brewster Kahle skriver att Archive.org-tjänsterna återställts steg för steg och att de har varit offline för att Internet Archive ska kunna granska och skydda dem bättre mot framtida attacker. ...
Internet Archive hackat – data om 31 miljoner användare har läckt ut
Nyligen utsattes Internet Archive för en omfattande cyberattack, något som bland annat uppmärksammas av Bleeping Computer. I samband med attacken lyckades hackarna lägga vantarna på känsliga uppgifter om 31 miljoner användare, däribland användarnamn, mejladresserSammanhang: ...I samband med attacken lyckades hackarna lägga vantarna på känsliga uppgifter om 31 miljoner användare, däribland användarnamn, mejladresser och krypterade lösenord. Incidenten blev känd för allmänheten under onsdagen när hackaren skröt om sina bravader via en dialogruta som visades på sajten. ...
Allt fler hotaktörer styr sina attacker via gratis molntjänster
Att missbruka gratis molntjänster har uppenbara fördelar för angripare. De är en snabb och billig lösning, men ännu viktigare är att de erbjuder tystare kommunikation inuti nätverk. Det är mycket osannolikt att säkerhetsprodukter eller brandväggar någonsinSammanhang: ...GoGra utnyttjar Microsoft Graph API för att komma åt Outlook-posttjänsten med hjälp av OAuth-åtkomsttoken för ett användarnamn som heter FNU LNU. Bakdörren kommer åt Outlook-brevlådan och läser instruktioner från e-postmeddelanden med ordet “Input” i ämnesraden. ...
Omnämnda platser: Microsofts, Kina, Sydasien. Omnämnda personer: Google Drive.
Kända varumärken utnyttjas i nätfiskeattacker
Check Point Research (CPR) har publicerat en ny upplaga av rapporten Brand Phishing Report. I denna får vi veta vilka företag som oftast utnyttjas när det gäller nätfiske, det vill säga försök att lura oss att lämna ut våra användarnamn och lösenord. NummerSammanhang: ...I denna får vi veta vilka företag som oftast utnyttjas när det gäller nätfiske, det vill säga försök att lura oss att lämna ut våra användarnamn och lösenord. Nummer ett på listan är kanske inte helt oväntat Microsoft med en andel på 57 procent, vilket följs av Apple och Linkedin med 10 respektive 7 procent. ...
Omnämnda platser: Check. Omnämnda personer: Brand Phishing.
Google gör Darknetrapport tillgänglig för alla användare
Användare av betaltjänsten Google One har sedan en tid tillbaka kunnat ta del av Darknetrapport, en funktion som håller koll på om dina personuppgifter har läckt ut på den mörka delen av webben. Nu har Google bestämt sig för att göra Darknetrapport tillgängligSammanhang: ...Uppgifterna som Google håller koll på är namn, adress, telefonnummer, mejladress, användarnamn och lösenord....
Omnämnda personer: Google One.
USB-minnen och QR-koder – low tech-metoder fortsatt stora hot
Attacker via QR-kodphishing, även kallat quishing, ökar enligt branschrapporter. Bedragare skickar välkonstruerade nätfiskemejl eller installerar skadliga QR-koder på offentliga platser och får människor att klicka på dem i tron att det är säkert. Även vardagligaSammanhang: ...I MGM-attacken, som har kommit med en rejäl prislapp på 100 miljoner dollar, gjorde ett telefonsamtal till helpdesk det möjligt för angriparna att få tillgång genom att lura någon att återställa en användares multifaktorautentisering. Angriparna använde stulna användarnamn och lösenord med hjälp av stödjande information som samlats in från en högt värderad användares Linkedin-profil och kunde på så sätt stjäla kundinformation och störa många affärsverksamheter i företaget...
Omnämnda personer: Deral Heiland.
Bank-id är det bästa vi har
Bytandet har vi släppt nu (nåja, det förekommer fortfarande) men användarnamn och komplicerade lösenord är trots löften om en lösenordsfri värld fortfarande grundbulten i de flesta system med inloggning. Men nu ofta i kombination med hängslen i form av multifaktorautentisering,Sammanhang: ...Bytandet har vi släppt nu (nåja, det förekommer fortfarande) men användarnamn och komplicerade lösenord är trots löften om en lösenordsfri värld fortfarande grundbulten i de flesta system med inloggning. ...
Omnämnda platser: Dashlane. Omnämnda personer: Cisco Talos.
Varning för våg av attacker mot vpn- och ssh-tjänster
Säkerhetsföretaget Cisco Talos uppmärksammar att hackare har utfört en serie attacker i stor skala mot en rad vpn- och ssh-tjänster sedan den 18 mars. Bland de drabbade tjänsterna återfinns Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicwallSammanhang: ...Attackerna är så kallade brute force-angrepp där hackarna testar ett stort antal möjliga användarnamn och lösenord i hopp att få napp. Syftet med attackerna är således att lägga vantarna på inloggningsuppgifter, något som i sin tur gör det möjligt att få tillgång till enskilda datorer eller interna nätverk....
Omnämnda platser: Draytek.