Resultat 1 - 10 av 30
Hackade robotdammsugare jagar hundar och häver ur sig glåpord
Australiska ABC News rapporter om ett flertal incidenter de senaste månaderna med hackade robotdammsugare från Ecovacs. Advokaten Daniel Swenson i Minnesota berättar hur familjens dammsugare en dag i maj i år plötsligt började låta som en brusig radio. EfterSammanhang: ...Ecovacs säger i ett uttalande att företaget har identifierat en credential stuffing-attack och har blockerat IP-adressen den härrörde från. Förra året demonstrerade säkerhetsforskare en brist i Deebot X2-modellen som gör det enkelt att ta sig runt dammsugarens pinkod och ta kontroll över den. ...
Omnämnda platser: Minnesota, Los Angeles. Omnämnda personer: Daniel Swenson.
Hackare tar över dator med hjälp av tändare
Hårdvarubaserade hack är betydligt mindre vanliga än hack som utnyttjar olika säkerhetsbrister i mjukvara för att ta sig in i ett system. ”Har du fysisk tillgång till en dator är det game over” brukar det ofta heta, men till exempel FBI:s svårigheter atttaSammanhang: ...Ett första lyckat försök i Cpython följer han med en lyckad attack på Linux som ger root-behörighet till ett vanligt användarkonto. David Buchanans blogginlägg blir snabbt tekniskt med detaljer kring hur han lurar sig förbi Linux olika skydd, och är fascinerande läsning för den som är intresserad av hur datorer fungerar....
Omnämnda platser: Cpython. Omnämnda personer: David Buchanans, David Buchanan.
Cloudflare avstyr rekordstor DDOS-attack
Internetinfrastrukturbolaget Cloudflare skyddar många av världens största webbplatser från distribuerade överbelastningsattacker, så kallade DDOS-attacker. Företagets system är oftast osynliga, men skymtar ofta förbi exempelvis när någon är ansluten tillenSammanhang: ...Cloudflare avstyr rekordstor DDOS-attack...
Hackare kringgår HP:s bläckmonopol
HP:s skrivare är en riktig kassako, och företaget gör sitt yttersta för att det ska fortsätta så. Under många år har HP på olika sätt försökt hindra kunder att köpa billigare bläck från andra leverantörer och tvinga dem att köpa företagets egna, ofta fleraSammanhang: ...I en ny video visar hårdvaruhackaren Jay Summet upp en intressant attack på HP:s DRM-system. Han har fått tag i en bläckpatron som ursprungligen kommer från HP men som uppenbarligen har fyllts på. ...
Omnämnda personer: Jay Summet.
Forskare skickar data med strålning från RAM-minne
Datorer som huserar extremt känslig data placeras ibland i ett låst chassi utan någon form av nätverk och ofta utan USB-kontakter så att det inte går att ansluta ett USB-minne eller en extern hårddisk och kopiera data på den vägen. På engelska heter det attSammanhang: ...Forskarnas rekommendationer för organisationer som kan utsättas för den här typen av attack att stärka det fysiska skyddet av sådana datorer, exempelvis med faradaybur eller extern störning....
Omnämnda personer: Ben Gurion University.
Allvarlig säkerhetsbrist – Yubikey kan klonas
Säkerhetsnycklar som använder FIDO-standarden används runt om i världen för att säkra extra känsliga konton där andra tekniker som tvåfaktorautentisering inte räcker. Svenska Yubico var tidigt ute och är marknadsledande med sin Yubikey 5. Nu rapporterarArsSammanhang: ...Av säkerhetsskäl är det inte möjligt att uppdatera mjukvaran i en Yubikey, så användare som vill maximera sin säkerhet måste skaffa nya nycklar. Avancerad attack Själva säkerhetsbristen är en så kallad side channel-attack som utnyttjar att olika beräkningar tar olika lång tid. ...
Omnämnda personer: Yubico Authenticator.
18 år gammal säkerhetsbrist utnyttjas av hackare
En säkerhetsbrist i flera webbläsare på Linux och Mac OS har börjat utnyttjas av hackare. Det är inget ovanligt i sig, men just den här bristen rapporterades till Mozilla för över 18 år sedan men har fortfarande inte fixats, skriver Bleeping Computer. UpptäcktenSammanhang: ...Shadowray-kampanjen som avslöjades i våras var en attack mot utvecklare som kör AI-mjukvaran Ray. Offren fick en länk via mejl eller på annan väg till en webbplats med Javascript som skickar en HTTP-förfrågan till 0.0.0.0 på port 8265, som Ray använder som standard för sin lokala webbserver. ...
Omnämnda platser: Mozilla, Sharing. Omnämnda personer: Mac OS, Oligo Security.
Android-skadeprogram länsar konton och nollställer telefoner
Säkerhetsforskare på italienska firman Cleafy har upptäckt en ny trojan för Android med vilken kriminella länsar offers bankkonton och raderar allt innehåll på deras telefoner, rapporterar Tom's Hardware. Trojanen ser ut att vara utvecklad av någon ellerSammanhang: ...Förutom att komma över loginuppgifter, tvåstegsverifieringskoder och annat kan hackarna bakom trojanen fjärrstyra telefonen för att logga in på bankappar och föra över pengar till sig själva. Efter en lyckad attack har skadeprogrammet en självförstörelsemekanism som raderar allt innehåll på telefonens datapartition. ...
Omnämnda platser: Sverige.
Fräck hackare lurade medpassagerare med falskt Wifi
En 42-årig man från Perth har åtalats för att ha lurat av medpassagerare inloggningsuppgifter till e-postkonton och sociala medier i en så kallad ond tvillig-attack utförd på flera flygplatser och under flygningar mellan australiska städer, rapporterar Techspot.Sammanhang: ...En 42-årig man från Perth har åtalats för att ha lurat av medpassagerare inloggningsuppgifter till e-postkonton och sociala medier i en så kallad ond tvillig-attack utförd på flera flygplatser och under flygningar mellan australiska städer, rapporterar Techspot. ...
Teamviewer utsatt för cyberattack – pekar ut rysk hackergrupp
Mjukvaruutvecklaren Teamviewer, som ligger bakom det populära fjärråtkomstverktyget med samma namn, meddelade tidigare i veckan att företagets interna IT-miljö utsatts för ett cyberintrång. I fredags kom en uppdatering, där den misstänkta hotaktören pekadesSammanhang: ...Om namnet låter bekant är det för att Midnight Blizzard tidigare fått medial uppmärksamhet, bland annat i samband med en attack mot Microsoft där hackarna kom åt e-postkonton tillhörande några av Microsofts chefer. Teamviewer bedömer att intrånget var begränsat till den interna IT-miljön och att det inte finns något som tyder på att hotaktören fått tillgång till kunddata. ...
Omnämnda platser: Teamviewer, Microsofts. Omnämnda personer: Midnight Blizzard, Trust Center.