Resultat 1 - 10 av 37
Malmö stad avbröt säkerhetstest - 32 procent öppnade phishingmail
Med jämna mellanrum är det inte ovanligt att större organisationer genomför kontroller av den interna IT-säkerheten. Ett av de vanligaste sätten är genom att genomföra simulerade s.k. phishing-attacker - mail som skickas från avsändare som ser legitima ut,Sammanhang: ...Mot slutet av 2024 genomfördes en sådan simulerad phishing-attack mot Malmö stad, utan IT-avdelningens vetskap, rapporterar Sydsvenskan. Testerna pågår vanligtvis i 72 timmar, men redan efter 27 timmar avbröts det. ...
Omnämnda platser: Malmö.
Have I Been Pwned-skapare föll för phishing
Säkerhetsexperten Troy Hunt, känd bland annat för webbplatsen Have I been Pwned, har själv råkat ut för ett hack – närmare bestämt en phishing-attack. Troy Hunt skriver i ett blogginlägg att han vaknade på tisdagsmorgonen och såg att han hade fått ett mejlSammanhang: ...Säkerhetsexperten Troy Hunt, känd bland annat för webbplatsen Have I been Pwned, har själv råkat ut för ett hack – närmare bestämt en phishing-attack. Troy Hunt skriver i ett blogginlägg att han vaknade på tisdagsmorgonen och såg att han hade fått ett mejl som såg ut att komma från Mailchimp. ...
Omnämnda platser: Mailchimp, Storbritannien, Been. Omnämnda personer: Troy Hunt.
16 RTX 4090 knäcker ransomware på 10 timmar – per fil
I vanliga fall finns det bara två sätt att återställa filer efter en lyckad attack med utpressningsprogram: Att punga ut lösensumman eller att återställa från en säkerhetskopia som hackarna inte kom åt. Bloggen Tinyhack har hittat en liten brist i hur Akira,Sammanhang: ...I vanliga fall finns det bara två sätt att återställa filer efter en lyckad attack med utpressningsprogram: Att punga ut lösensumman eller att återställa från en säkerhetskopia som hackarna inte kom åt. ...
Lömska Chrome-tillägg kan härma andra tillägg
Säkerhetsforskare på Squarex Labs har upptäckt ett nytt lömskt sätt på vilket Chrome-tillägg kan fiska efter känsliga uppgifter, rapporterar Bleeping Computer. Forskarna kallar det polymorfa tillägg, och det går ut på att få tillägget att härma ett annatinstalleratSammanhang: ...Squarex har gett Google flera rekommendationer på hur den här typen av attack kan försvåras, men hittills har företaget inte gjort några ändringar i Chrome....
Google slutar med tvåfaktorautentisering via SMS
Under de kommande månaderna genomför Google en stor förändring till det bättre för säkerheten på Gmail och företagets andra tjänster. Företaget ska nämligen fasa ut tvåfaktorautentisering via SMS, de typiska 6-siffriga koder användare får för att kunna loggaSammanhang: ...Dels kan användare inte luras att skicka en verifieringskod till en bedragare i en phishing-attack, dels behöver användare inte förlita sig på att mobiloperatören är säker. Istället för SMS-koder kommer Google visa QR-koder på enheter där användaren redan är inloggad. ...
Omnämnda personer: Google Authenticator.
Fler luras av phishing
Trots att många företag håller interna utbildningar för att lära anställda att känna igen potentiella phishingmejl och höja medvetenheten om riskerna har andelen som faktiskt klickar på farliga länkar ökat kraftigt det senaste året, enligt en rapport frånSammanhang: ...Netskope skriver att många företags kurser i phishing-medvetenhet är för fokuserade på e-post och bör göras om för att lära användare att en attack kan komma från många andra håll också – sociala medier, bland sökresultat på Google, i kommenterar på olika webbplatser, reklam och på hackade sajter – och att länkar inte går att lita på bara för att de leder till kända domännamn som microsoft.com....
Omnämnda platser: Github. Omnämnda personer: Google Drive.
UEFI-sårbarhet utnyttjas för att installera Linux-bakdörr
För bara några dagar sedan kom nyheten att det första kända så kallade bootkit-skadeprogrammet för Linux har upptäckts och fått namnet Bootkitty. Det ersätter Linux-bootloadern Grub och kör alltså på lägre nivå än kerneln, vilket gör det till den potentielltSammanhang: ...Ars Technica rapporterar att säkerhetsforskare på Binarly nu har upptäckt en kombination av de två bristerna som har slagits ihop för att åstadkomma en mer sofistikerad attack som kan kringgå Secure Boot och installera sig permanent i en dator. HD Moore på Run Zero säger att den nya kombinationen fortfarande är ett bootloader-skadeprogram eftersom det inte ersätter den faktiska UEFI-mjukvaran, men genom att utnyttja Logofail kan den installeras utan inmatning från användaren. ...
Omnämnda platser: Binarly. Omnämnda personer: Alex Matrosov.
Hackade robotdammsugare jagar hundar och häver ur sig glåpord
Australiska ABC News rapporter om ett flertal incidenter de senaste månaderna med hackade robotdammsugare från Ecovacs. Advokaten Daniel Swenson i Minnesota berättar hur familjens dammsugare en dag i maj i år plötsligt började låta som en brusig radio. EfterSammanhang: ...Ecovacs säger i ett uttalande att företaget har identifierat en credential stuffing-attack och har blockerat IP-adressen den härrörde från. Förra året demonstrerade säkerhetsforskare en brist i Deebot X2-modellen som gör det enkelt att ta sig runt dammsugarens pinkod och ta kontroll över den. ...
Omnämnda platser: Minnesota, Los Angeles. Omnämnda personer: Daniel Swenson.
Hackare tar över dator med hjälp av tändare
Hårdvarubaserade hack är betydligt mindre vanliga än hack som utnyttjar olika säkerhetsbrister i mjukvara för att ta sig in i ett system. ”Har du fysisk tillgång till en dator är det game over” brukar det ofta heta, men till exempel FBI:s svårigheter atttaSammanhang: ...Ett första lyckat försök i Cpython följer han med en lyckad attack på Linux som ger root-behörighet till ett vanligt användarkonto. David Buchanans blogginlägg blir snabbt tekniskt med detaljer kring hur han lurar sig förbi Linux olika skydd, och är fascinerande läsning för den som är intresserad av hur datorer fungerar....
Omnämnda platser: Cpython. Omnämnda personer: David Buchanans, David Buchanan.
Cloudflare avstyr rekordstor DDOS-attack
Internetinfrastrukturbolaget Cloudflare skyddar många av världens största webbplatser från distribuerade överbelastningsattacker, så kallade DDOS-attacker. Företagets system är oftast osynliga, men skymtar ofta förbi exempelvis när någon är ansluten tillenSammanhang: ...Cloudflare avstyr rekordstor DDOS-attack...