Resultat 1 - 10 av 17
EU:s app för ålderskontroll hackades på två minuter
EU-kommissionens nya app för åldersverifiering online har stött på kritik från flera cybersäkerhetsexperter. Bland annat hävdar konsulten Paul Moore att han kunde hacka appen på under två minuter. Dessutom ska känsliga data lagras oskyddat på användarenstelefon,Sammanhang: ...Bland annat hävdar konsulten Paul Moore att han kunde hacka appen på under två minuter. Dessutom ska känsliga data lagras oskyddat på användarens telefon, rapporterar Politico. ...
Verktyg för att hacka Iphone har läckt ut på Github
Nyligen varnade säkerhetsforskare för Darksword, ett hackarverktyg som kan användas för att komma åt innehållet på mobiltelefoner som kör äldre versioner av IOS. Senaste nytt är att koden till en ny version av Darksword laddats upp på Github, något somSammanhang: ...Verktyg för att hacka Iphone har läckt ut på Github...
Omnämnda platser: Github. Omnämnda personer: Matthias Frielingsdorf.
EU riktar sanktioner mot bolag bakom cyberattacker
EU:s ministerråd har beslutat att införa sanktioner mot tre organisationer och två personer som anses ligga bakom cyberattacker mot EU-länder och partnerländer. Två av organisationerna är kinesiska bolag, Integrity Technology Group och Anxun InformationTechnology.Sammanhang: ...Enligt EU har de levererat teknik och tjänster som använts för att hacka över 65 000 enheter i sex EU-länder mellan 2022 och 2023 samt riktat attacker mot kritisk infrastruktur. ...
Omnämnda platser: Paris. Omnämnda personer: Integrity Technology Group, Emennet Pasargad.
Statligt hackarverktyg läckt till cyberkriminella
Google Threat Intelligence Group (GTIG) uppmärksammar att hackare har fått tillgång till Coruna, ett verktyg som gör det möjligt att hacka äldre versioner av IOS (13.0 till 17.2.1). Det enda som hackarna behöver göra är att lura offren att klicka på enSammanhang: ...Google Threat Intelligence Group (GTIG) uppmärksammar att hackare har fått tillgång till Coruna, ett verktyg som gör det möjligt att hacka äldre versioner av IOS (13.0 till 17.2.1). Det enda som hackarna behöver göra är att lura offren att klicka på en länk, sedan får de mer eller mindre full tillgång till innehållet i mobiltelefonen. ...
Omnämnda platser: Coruna, GTIG, Intelligence Group. Omnämnda personer: Google Threat.
Engångskoder används för att hacka företagskonton
Säkerhetsföretaget Proofpoint har upptäckt att hackare har kommit på ett fiffigt sätt att kringgå multifaktorsautentiseringen (MFA) och därigenom lägga vantarna på konton som tillhör företagsanvändare. I korthet handlar det om att hackarna använder sigSammanhang: ...Engångskoder används för att hacka företagskonton...
Omnämnda platser: Microsofts.
Vem ska lyssna på AI-musiken?
Jag kan förstå användarna. Det är positivt att människor hittar sätt att uttrycka sig kreativt, även om det är via promptar. Om man tycker det är kul att skapa AI-genererad musik, gör det. På samma sätt är det harmlöst att leka med Nano Banana för bilder,Sammanhang: ...Och det är ju den drömmen, att bli viral eller tjäna sig en hacka, som får AI-musik i floder att tankas upp på streamingplattformarna. Spotifys franska konkurrent Deezer rapporterar att över 50 000 AI-genererade låtar laddas upp på plattformen varje dag. ...
Omnämnda platser: Tiktok, Spotifys. Omnämnda personer: Walk My Walk, Chat GPT, Nano Banana.
Sårbarheter i Matrix kan utnyttjas för att hacka känsliga chattar
Tidigare i somras upptäcktes två allvarliga sårbarheter i Matrix, ett protokoll som gör det möjligt att chatta med andra användare via privata servrar i stället för molnet. Enligt uppgift kan hackare nästla sig in i hemliga chattar med hjälp av sårbarheternaSammanhang: ...Sårbarheter i Matrix kan utnyttjas för att hacka känsliga chattar...
Omnämnda platser: Polen, Tyskland.
Ryska hackare gör om nätbutiker till nätfiskesidor
PhishWP integreras med Telegram, och överför omedelbart stulna data till angripare när ett offer trycker på ”enter”, konstaterar Slashnext i ett blogginlägg, vilket påskyndar och effektiviserar phishing-angreppen. Angripare kan antingen hacka legitima WordPress-webbplatserSammanhang: ...PhishWP integreras med Telegram, och överför omedelbart stulna data till angripare när ett offer trycker på ”enter”, konstaterar Slashnext i ett blogginlägg, vilket påskyndar och effektiviserar phishing-angreppen. Angripare kan antingen hacka legitima WordPress-webbplatser eller skapa falska sådana för att installera plugin-programmet. När det väl har konfigurerats för att se ut som en betalningsgateway lurar det användarna att ange sin betalningsinformation. ...
Växande intresse för att hacka SAP-system
Olika grupper, däribland cyberbrottsgrupper (FIN13 ”Elephant Beetle”, den ryska cyberbrottsgruppen FIN7 och Cobalt Spider), cyberspionagegrupper (Kinas APT10) och script kiddies, riktar alla aktivt in sig på SAP-relaterade sårbarheter. De stora datamängdernaSammanhang: ...Växande intresse för att hacka SAP-system...
Omnämnda personer: Cobalt Spider.
Hacka Apples AI-moln – få en miljon dollar
Nästa vecka lanserar Apple sitt nya AI-moln Private Cloud Compute (PCC) och i syfte att öka säkerheten ger man ett sockrat erbjudande till världens säkerhetsforskare. Den som lyckas hacka AI-molnet erbjuds nämligen en belöning på uppemot en miljon dollar,Sammanhang: ...Nästa vecka lanserar Apple sitt nya AI-moln Private Cloud Compute (PCC) och i syfte att öka säkerheten ger man ett sockrat erbjudande till världens säkerhetsforskare. Den som lyckas hacka AI-molnet erbjuds nämligen en belöning på uppemot en miljon dollar, något som i skrivande stund motsvarar 10,6 miljoner svenska kronor. ...




