Resultat 11 - 20 av 21
Forskare demonstrerar AI-infekterande mask
Det råder en enorm hajp kring AI, med så kallade stora språkmodeller (LLM, efter engelskans large language model) i spetsen. Open AI:s GPT, Googles Gemini och Midjourney tillhör de mer välkända men företag runt om i världen skapar nya hela tiden och byggerSammanhang: ...Än så länge har inga attacker med liknande skadeprogram drabbat några AI-tjänster utanför testlabb, men säkerhetsforskare som Wired har talat med varnar utvecklare att ta hotet på allvar....
Omnämnda platser: Ars Technica. Omnämnda personer: Chat GPT, Morris II, Googles Gemini.
Säkerhetsforskare visar attack med trådlösa laddare
En grupp säkerhetsforkare vid University of Florida och Certik har upptäckt säkerhetsbrister i trådlösa laddare med Qi-tekniken som gör det möjligt att störa ut normala signaler mellan laddare och en laddande enhet, rapporterar Bleeping Computer. Attacken,Sammanhang: ...Attacken kan genomföras via något anslutet till en annan kontakt i samma eluttag som laddaren är ansluten till, till exempel en av de usb-kontakter som är vanliga i moderna eluttag. Utöver attacker med värme kunde forskarna även visa hur tekniken kan manipulera laddarens magnetfält på ett sätt som lurar mikronerna i en mobiltelefon eller annan enhet med röststyrning att den har tagit emot ett röstkommando för exempelvis Google-assistenten. ...
Must spelar nyckelroll när det digitala samhället ska skyddas
Sverige har länge legat långt framme inom digitalisering, men det är inte bara av godo. Det finns en självklar baksida av att flera delar av samhället blivit digitala. Om tillräcklig fokus inte lagts på säkerhetsaspekter så blir samhället sårbart. Det ärocksåSammanhang: ... – Det gemensamma hos dessa aktörer att de kan genomföra sofistikerade attacker med möjlighet att påverka organisationer. Men det som särskiljer statsaktörerna är att det finns en större uthållighet och att de har möjlighet att på olika sätt påverka under längre tid för att uppnå sina syften. ”Det kan drabba alla” Det är också skillnad på it-attacker och it-attacker. ...
Omnämnda platser: NCSC, Polismyndigheten, Sverige. Omnämnda personer: Fredrik Börjesson.
Övertäckt kamera räcker inte – ljussensorer kan läsa av lösenord
Många som är lite paranoida eller jobbar på företag som tar säkerhet på största allvar har kameran i den bärbara datorn övertäckt när de inte använder den, och en del tejpar även över selfiekameran på mobilen. Nu visar forskare vid MIT att det inte räckerSammanhang: ...Nu visar forskare vid MIT att det inte räcker mot alla tänkbara attacker, rapporterar Tom's Hardware. Forskarna har nämligen lyckats visa att de kan läsa av vilka tangenter användare trycker på när de skriver in ett lösenord på virtuella tangentbord på skärmen – genom att läsa av enhetens ljussensor. ...
Allt färre betalar efter utpressningsattacker
Sedan början av 2019 då Codeware började samla statistik över hur offer för utpressningsattacker har andelen som väljer att betala skurkarna sjunkit från 85 procent till 29 procent i slutet av 2023. Enligt Codeware beror den kraftiga nedgången på framföralltSammanhang: ...I början kom nästan alla in genom att hacka olika fjärrskrivbordssystem, men idag är det ganska jämt fördelat mellan sådana attacker, säkerhetsbrister i olika program, phishing-attacker och på okänd väg....
Omnämnda platser: Medusa, Noescape, Lockbit. Omnämnda personer: Silent Ransom.
Krönika: Så småningom blir vi alla hackade
Undvik skumma länkar, använd inte samma lösenord två gånger, undvik tredjepartskakor som pesten. Det är de generella råden alla får vid något tillfälle om hur du håller din dator trygg från alla cybervärldens hot. Det är också reglerna jag själv hållit migSammanhang: ...De senaste två veckorna har jag rapporterat en hel del om olika cyberhot, attacker och läckor. I helgen blev IT-leverantören Tietoevry angripen och Sveriges privata och offentliga sektor sattes på knäna. ...
26 miljarder användaruppgifter röjda i gigantisk läcka
En datadump som innehåller över 26 miljarder filer har läckt på internet. Filerna är huvudsakligen användarnamn och lösenord som privatpersoner har på sociala medier, en del av dessa har även visat sig vara dubbletter och från tidigare läckor. Hur alla dessaSammanhang: ..."Den här dumpen är extremt farlig då hotfulla aktörer kan använda det för flera typer av attacker, inklusive identitetsbrott, sofistikerade fisken, riktade cyberattacker och otillåten tillgång till personuppgifter." – Cybernews research grupp. ...
Omnämnda platser: Weibo.
26 miljarder användaruppgifter röjda i gigantiskt läcka
En datadump som innehåller över 26 miljarder filer har läckt på internet. Filerna är huvudsakligen användarnamn och lösenord som privatpersoner har på sociala medier, en del av dessa har även visat sig vara dubbletter och från tidigare läckor. Hur alla dessaSammanhang: ..."Den här dumpen är extremt farlig då hotfulla aktörer kan använda det för flera typer av attacker, inklusive identitetsbrott, sofistikerade fisken, riktade cyberattacker och otillåten tillgång till personuppgifter." – Cybernews research grupp. ...
Omnämnda platser: Weibo.
Säkerhetsbrister upptäckta i modem från Qualcomm och Mediatek
En grupp säkerhetsforskare vid Singapores teknik och design-universitet (SUTD) har upptäckt en serie allvarliga säkerhetsbrister i en rad 5G-modem som sitter i hundratals telefonmodeller och USB-modem från minst 24 tillverkare. Modemen kommer från QualcommSammanhang: ...De 14 säkerhetsbristerna har gemensamt fått namnet 5Ghoul och handlar om att lura modemen att ansluta till falska basstationer. Attacker med sårbarheterna är automatiska och kräver enbart kunskap om en känd basstation, inte om telefonerna som ska attackeras, skriver forskarna. ...
Omnämnda platser: Motorola, Mediatek, Samsung.
Botnät tar över routrar och övervakningskameror med zero day
Skadeprogrammet Mirai, som skapar så kallade botnät, har funnits i många år och har använts i DDOS-attacker mot bland annat Minecraft-servrar, DNS-tjänsten Dyn, internetföretaget OVH och säkerhetsbloggen Krebs on Security. Nu har det dykt upp i en ny vågattackerSammanhang: ...Nu har det dykt upp i en ny våg attacker mot routrar och uppkopplade övervakningskameror från två icke namngivna japanska tillverkare, rapporterar Ars Technica. ...
Omnämnda platser: Attackerna. Omnämnda personer: Skadeprogrammet Mirai.