Sortera på relevans Sorterad på datum
Resultat 1 - 10 av 37

Malmö stad avbröt säkerhetstest - 32 procent öppnade phishingmail

Med jämna mellanrum är det inte ovanligt att större organisationer genomför kontroller av den interna IT-säkerheten. Ett av de vanligaste sätten är genom att genomföra simulerade s.k. phishing-attacker - mail som skickas från avsändare som ser legitima ut,

Sammanhang: ...Mot slutet av 2024 genomfördes en sådan simulerad phishing-attack mot Malmö stad, utan IT-avdelningens vetskap, rapporterar Sydsvenskan. Testerna pågår vanligtvis i 72 timmar, men redan efter 27 timmar avbröts det. ...

Omnämnda platser: Malmö.

sweclockers.se - https://www.sweclock...ishingmail - 1091 - Datum: 2025-04-07 12:17. - Leta efter artikeln på Archive.today »

Have I Been Pwned-skapare föll för phishing

Säkerhetsexperten Troy Hunt, känd bland annat för webbplatsen Have I been Pwned, har själv råkat ut för ett hack – närmare bestämt en phishing-attack. Troy Hunt skriver i ett blogginlägg att han vaknade på tisdagsmorgonen och såg att han hade fått ett mejl

Sammanhang: ...Säkerhetsexperten Troy Hunt, känd bland annat för webbplatsen Have I been Pwned, har själv råkat ut för ett hack – närmare bestämt en phishing-attack. Troy Hunt skriver i ett blogginlägg att han vaknade på tisdagsmorgonen och såg att han hade fått ett mejl som såg ut att komma från Mailchimp. ...

Omnämnda platser: Mailchimp, Storbritannien, Been. Omnämnda personer: Troy Hunt.

sweclockers.se - https://www.sweclock...r-phishing - 2148 - Datum: 2025-03-27 06:17. - Leta efter artikeln på Archive.today »

16 RTX 4090 knäcker ransomware på 10 timmar – per fil

I vanliga fall finns det bara två sätt att återställa filer efter en lyckad attack med utpressnings­program: Att punga ut lösensumman eller att återställa från en säkerhetskopia som hackarna inte kom åt. Bloggen Tinyhack har hittat en liten brist i hur Akira,

Sammanhang: ...I vanliga fall finns det bara två sätt att återställa filer efter en lyckad attack med utpressnings­program: Att punga ut lösensumman eller att återställa från en säkerhetskopia som hackarna inte kom åt. ...

sweclockers.se - https://www.sweclock...ar-per-fil - 1388 - Datum: 2025-03-17 09:17. - Leta efter artikeln på Archive.today »

Lömska Chrome-tillägg kan härma andra tillägg

Säkerhetsforskare på Squarex Labs har upptäckt ett nytt lömskt sätt på vilket Chrome-tillägg kan fiska efter känsliga uppgifter, rapporterar Bleeping Computer. Forskarna kallar det polymorfa tillägg, och det går ut på att få tillägget att härma ett annatinstallerat

Sammanhang: ...Squarex har gett Google flera rekommendationer på hur den här typen av attack kan försvåras, men hittills har företaget inte gjort några ändringar i Chrome....

sweclockers.se - https://www.sweclock...ra-tillagg - 1494 - Datum: 2025-03-07 09:17. - Leta efter artikeln på Archive.today »

Google slutar med tvåfaktor­autentisering via SMS

Under de kommande månaderna genomför Google en stor förändring till det bättre för säkerheten på Gmail och företagets andra tjänster. Företaget ska nämligen fasa ut tvåfakt­orautentisering via SMS, de typiska 6-siffriga koder användare får för att kunna logga

Sammanhang: ...Dels kan användare inte luras att skicka en verifieringskod till en bedragare i en phishing-attack, dels behöver användare inte förlita sig på att mobiloperatören är säker. Istället för SMS-koder kommer Google visa QR-koder på enheter där användaren redan är inloggad. ...

Omnämnda personer: Google Authenticator.

sweclockers.se - https://www.sweclock...ng-via-sms - 1067 - Datum: 2025-02-25 06:18. - Leta efter artikeln på Archive.today »

Fler luras av phishing

Trots att många företag håller interna utbildningar för att lära anställda att känna igen potentiella phishingmejl och höja medvetenheten om riskerna har andelen som faktiskt klickar på farliga länkar ökat kraftigt det senaste året, enligt en rapport från

Sammanhang: ...Netskope skriver att många företags kurser i phishing-medvetenhet är för fokuserade på e-post och bör göras om för att lära användare att en attack kan komma från många andra håll också – sociala medier, bland sökresultat på Google, i kommenterar på olika webbplatser, reklam och på hackade sajter – och att länkar inte går att lita på bara för att de leder till kända domännamn som microsoft.com....

Omnämnda platser: Github. Omnämnda personer: Google Drive.

sweclockers.se - https://www.sweclock...v-phishing - 1235 - Datum: 2025-01-16 09:37. - Leta efter artikeln på Archive.today »

UEFI-sårbarhet utnyttjas för att installera Linux-bakdörr

För bara några dagar sedan kom nyheten att det första kända så kallade bootkit-skadeprogrammet för Linux har upptäckts och fått namnet Bootkitty. Det ersätter Linux-bootloadern Grub och kör alltså på lägre nivå än kerneln, vilket gör det till den potentiellt

Sammanhang: ...Ars Technica rapporterar att säkerhetsforskare på Binarly nu har upptäckt en kombination av de två bristerna som har slagits ihop för att åstadkomma en mer sofistikerad attack som kan kringgå Secure Boot och installera sig permanent i en dator. HD Moore på Run Zero säger att den nya kombinationen fortfarande är ett bootloader-skadeprogram eftersom det inte ersätter den faktiska UEFI-mjukvaran, men genom att utnyttja Logofail kan den installeras utan inmatning från användaren. ...

Omnämnda platser: Binarly. Omnämnda personer: Alex Matrosov.

sweclockers.se - https://www.sweclock...ux-bakdorr - 1394 - Datum: 2024-12-02 06:17. - Leta efter artikeln på Archive.today »

Hackade robotdammsugare jagar hundar och häver ur sig glåpord

Australiska ABC News rapporter om ett flertal incidenter de senaste månaderna med hackade robotdammsugare från Ecovacs. Advokaten Daniel Swenson i Minnesota berättar hur familjens dammsugare en dag i maj i år plötsligt började låta som en brusig radio. Efter

Sammanhang: ...Ecovacs säger i ett uttalande att företaget har identifierat en credential stuffing-attack och har blockerat IP-adressen den härrörde från. Förra året demonstrerade säkerhetsforskare en brist i Deebot X2-modellen som gör det enkelt att ta sig runt dammsugarens pinkod och ta kontroll över den. ...

Omnämnda platser: Minnesota, Los Angeles. Omnämnda personer: Daniel Swenson.

sweclockers.se - https://www.sweclock...ig-glapord - 1480 - Datum: 2024-10-13 11:17. - Leta efter artikeln på Archive.today »

Hackare tar över dator med hjälp av tändare

Hårdvarubaserade hack är betydligt mindre vanliga än hack som utnyttjar olika säkerhetsbrister i mjukvara för att ta sig in i ett system. ”Har du fysisk tillgång till en dator är det game over” brukar det ofta heta, men till exempel FBI:s svårigheter attta

Sammanhang: ...Ett första lyckat försök i Cpython följer han med en lyckad attack på Linux som ger root-behörighet till ett vanligt användarkonto. David Buchanans blogginlägg blir snabbt tekniskt med detaljer kring hur han lurar sig förbi Linux olika skydd, och är fascinerande läsning för den som är intresserad av hur datorer fungerar....

Omnämnda platser: Cpython. Omnämnda personer: David Buchanans, David Buchanan.

sweclockers.se - https://www.sweclock...av-tandare - 1719 - Datum: 2024-10-12 09:17. - Leta efter artikeln på Archive.today »

Cloudflare avstyr rekordstor DDOS-attack

Internetinfrastrukturbolaget Cloudflare skyddar många av världens största webbplatser från distribuerade överbelastningsattacker, så kallade DDOS-attacker. Företagets system är oftast osynliga, men skymtar ofta förbi exempelvis när någon är ansluten tillen

Sammanhang: ...Cloudflare avstyr rekordstor DDOS-attack...

sweclockers.se - https://www.sweclock...dos-attack - 1474 - Datum: 2024-10-05 13:17. - Leta efter artikeln på Archive.today »


nyhet
Resultatsidor:
r
1
r
2
r
3
r
4
fram