Resultat 1 - 10 av 47
AI-agenter kan – och kommer att – bli lurade
Generativ AI:s nyaste superstjärnor – självständigt agerande agenter – är på stark frammarsch. Organisationer anammar tekniken i en rasande takt eftersom de kan använda API:er eller bäddas in i standardappar och automatisera affärsprocesser. En IDC-rapportSammanhang: ...Att ge AI-agenter alltför stora privilegier är riskabelt, eftersom de kan luras till farliga handlingar, som att stjäla kunddata – något som traditionell programvara inte skulle kunna göra. Organisationer måste aktivt hantera AI-agenternas beteende och kontinuerligt uppdatera skyddsåtgärderna, säger Kontsevoy. ...
Omnämnda platser: Global. Omnämnda personer: Gartner Research, Forresters Joseph, Benjamin Lee.
Nätfiskare försöker skrämma till sig Apple-inlogg
Säkerhetsforskare vid LayerX Labs varnar för en pågående nätfiskekampanj som ska använda sig av scareware för att stjäla Apple-inloggningar, rapporterar CSO Online. Kampanjen ska utnyttja kapade webbsidor som visar upp påhittade säkerhetsvarningar i formSammanhang: ...Säkerhetsforskare vid LayerX Labs varnar för en pågående nätfiskekampanj som ska använda sig av scareware för att stjäla Apple-inloggningar, rapporterar CSO Online. Kampanjen ska utnyttja kapade webbsidor som visar upp påhittade säkerhetsvarningar i form av pop-ups, som försöker lura användaren att tro att deras dator blivit kapad eller låst och att de behöver skriva in sitt användarnamn och lösenord. ...
AI ska hjälpa nordkoreanska hackare att stjäla information
Under de senaste åren har hackare från Nordkorea genomfört fler uppmärksammade attacker, däribland mot kryptobörser runt om i världen. Senaste nytt är att den nordkoreanska regimen sägs ha beordrat den nybildade hackargruppen Research Center 227 att taSammanhang: ...Senaste nytt är att den nordkoreanska regimen sägs ha beordrat den nybildade hackargruppen Research Center 227 att ta fram nya AI-verktyg som kan användas för att stjäla information från utländska företag och organisationer. För att lyckas med uppgiften ska ett 90-tal datorexperter från nordkoreanska universitet rekryteras under den närmsta tiden. ...
Skadeprogram på streamingsajter har infekterat nära en miljon datorer
Microsoft skriver att de tagit bort ett ospecificerat antal kodförråd på Github efter att dessa använts i en stor malvertising-kampanj som drabbade nära på en miljon datorer världen över. Det hela uppmärksammades först av Bleeping Computer. Angriparna skaSammanhang: ...Den skadliga mjukvaran som offren lurades att ladda ner användes därefter för att installera annan skadlig mjukvara som kunde stjäla data från offren. I vissa fall ska den skadliga koden även distribuerats via legitima tjänster som Dropbox och Discord. ...
Omnämnda platser: Github.
Populär databas för AI-träning innehåller massor av lösenord och åtkomstnycklar
Organisationen Common Crawl har ända sedan 2008 samlat in flera petabyte data som kan användas för att träna upp diverse AI-modeller. Nu uppmärksammar emellertid forskare på säkerhetsföretaget Truffle Security att databasen innehåller tiotusentals lösenordSammanhang: ...Med andra ord kan hackare använda innehållet i databasen för att stjäla känslig information eller starta nya nätfiskekampanjer, rapporterar Bleeping Computer. ...
Omnämnda platser: Mailchimp.
15 miljarder stulna i största kryptokuppen någonsin
Hackare har lyckats stjäla över 15,97 miljarder kronor i digitala tillgångar från kryptobörsen Bybit i vad som är den största kryptokuppen någonsin, rapporterar CNBC. Attacken drabbade Dubai-baserade Bybits så kallade kalla kryptoplånbok, som är ett lagringsystemSammanhang: ...Hackare har lyckats stjäla över 15,97 miljarder kronor i digitala tillgångar från kryptobörsen Bybit i vad som är den största kryptokuppen någonsin, rapporterar CNBC. ...
Ransomware-gängen jobbar allt snabbare
Vissa av dessa grupper använder sig också av en ”smash-and-grab”-strategi genom att rikta in sig på små och medelstora företag och erbjuda sina affiliates – hackarna som utför intrången och infektionerna – mycket höga procentandelar av lösensummorna. DettaSammanhang: ...Förbättringar i endpoint detection and response (EDR) -verktyg och ransomware-detektering i allmänhet kan vara bidragande till detta skifte, liksom framgångsrika brottsbekämpande åtgärder. ”Medan dessa försvar har blomstrat har DLP-tjänster (Data Loss Prevention) knappast gjort några framsteg och installeras ofta bara i mogna företagsmiljöer”, skriver Huntress-forskarna i sin rapport. ”Angripare blir mer medvetna om dessa omständigheter och väljer att stjäla data och hålla dem för lösen.” Det bör noteras att TTR inte är ett perfekt mått för att mäta takten i ransomware-attacker med tanke på att variabler ofta skiljer sig mellan incidenter, bland annat: Den första åtkomstpunkten för angriparna och de privilegier som den gav dem Hur lätt det är att nå andra nätverkssegment och system från den initialt komprometterade tillgången Huruvida åtkomst till miljön såldes vidare till en ransomware-operatör av en initial åtkomstmäklare Huruvida angriparna bestämde sig för att endast verka utanför offrets ordinarie arbetstid En annan viktig faktor som Huntress analyserat var antalet åtgärder som angriparna vidtog i miljön efter den första komprometteringen. ...
Falskt hackarverktyg planterar skadlig kod på tusentals hackares datorer
Forskare på säkerhetsföretaget Cloud SEK rapporterar att det florerar ett falskt hackarverktyg som sägs hjälpa så kallade ”script kiddies” att skapa egna trojaner, men som i själva verket infekterar användarnas datorer med skadlig kod. Syftet med den skadligaSammanhang: ...Forskare på säkerhetsföretaget Cloud SEK rapporterar att det florerar ett falskt hackarverktyg som sägs hjälpa så kallade ”script kiddies” att skapa egna trojaner, men som i själva verket infekterar användarnas datorer med skadlig kod. Syftet med den skadliga koden är att stjäla data från användarna, däribland inloggningsuppgifter till diverse tjänster. Enligt Bleeping Computer har det falska verktyget spritts via länkar på ett stort antal sajter, däribland Telegram och Youtube. ...
Omnämnda platser: Youtube.
Större bolag har fått bättre säkerhet – men se upp för det tysta hotet
Det gäller också att se till att allt är riktigt konfigurerat och då måste it-avdelningen få de resurser som krävs. – Krav på effektivisering och automatisering leder till en enorm stress för it-personalen – det som förut gjordes av tio personer kan nu hamnaSammanhang: ... – Man möts ofta av ”men vi är ju inte en bank, vad skulle någon vilja stjäla av oss”. Men kriminella stjäl där det är enklast att stjäla. Och kanske har man en viktig kund och då kan man vara vägen att komma åt den kunden. ...
Omnämnda personer: Mats Hultgren.
Nordkorea stal miljarder i kryptovaluta
Enligt ett gemensamt uttalande från regeringarna i USA, Sydkorea och Japan lyckades nordkoreanska hackare stjäla mängder av kryptovalutor under 2024. Den största stölden skedde från den indiska kryptobörsen Wazir X i juli. Då kom hackarna över ett byteSammanhang: ...Enligt ett gemensamt uttalande från regeringarna i USA, Sydkorea och Japan lyckades nordkoreanska hackare stjäla mängder av kryptovalutor under 2024. Den största stölden skedde från den indiska kryptobörsen Wazir X i juli. ...
Omnämnda platser: Japan, USA, Sydkorea. Omnämnda personer: Wazir X.