Resultat 1 - 10 av 41
Sårbarhet i flera populära lösenordshanterare
Flera populära lösenordshanterare är sårbara för en ny typ av clickjacking-attack upptäckt av tjeckiska säkerhetsforskaren Marek Tóth. Han presenterade sina fynd på Def Con 33, och fynden har även bekräftats av Socket. Den nyskapande attacken använder manipulationSammanhang: ...Flera populära lösenordshanterare är sårbara för en ny typ av clickjacking-attack upptäckt av tjeckiska säkerhetsforskaren Marek Tóth. Han presenterade sina fynd på Def Con 33, och fynden har även bekräftats av Socket. ...
Omnämnda personer: Marek Tóth.
Microsoft täpper allvarlig brist i Copilot
Microsoft har täppt en allvarlig säkerhetsbrist i Copilot som gjorde det möjligt för hackare att stjäla känsliga uppgifter enbart genom att skicka ett mejl till offret. Någon interaktion behövdes inte, och det handlar alltså om en klickfri attack, rapporterarSammanhang: ...Någon interaktion behövdes inte, och det handlar alltså om en klickfri attack, rapporterar Fortune. Aim Labs upptäckte bristen, som har fått namnet Echoleak, och har hittat flera olika tillvägagångssätt för att utnyttja den. ...
Omnämnda platser: Sharepoint, Microsofts, Copilot.
SVT och Arbetsförmedlingen utsatta för DDoS-attack
Under tisdagen drabbades SVT av vad som beskrivs som den största DDoS-attacken någonsin mot bolaget. Attacken resulterade i kraftiga störningar på SVT:s webbplats och applikationer, inklusive SVT Play. Det är den tredje attacken på lika många dagar och MyndighetenSammanhang: ...SVT och Arbetsförmedlingen utsatta för DDoS-attack...
Massiv ökning av antalet DDoS‑attacker
I en ny rapport skriver Cloudflare att antalet distribuerade överbelastningsattacker (DDoS) mot företagets nätverk har formligen exploderat det senaste året. Företaget utsätts idag för nästan fem gånger så många DDoS-attacker som för ett år sedan. På ettSammanhang: ...Tidigare i april stoppade Cloudflare den hittills mest intensiva attack företaget har observerat, med en topp på 4,8 miljarder paket per sekund – 52 procent fler än i någon tidigare attack. ...
Omnämnda personer: Cloudflares moln.
Allvarliga säkerhetsbrister upptäckta i Apple Airplay
Säkerhetsforskare på Oligo Security har hittat en samling sårbarheter i Apples Airplay-protokoll som gör det möjligt att kapa Airplay-mottagare som högtalare, TV-apparater, receivers och mediaspelare. Hackaren måste vara ansluten till samma Wifi-nätverk,såSammanhang: ...Hackaren måste vara ansluten till samma Wifi-nätverk, så det handlar om en lokal attack, men annars är det fritt fram. Buggarna har fått samlingsnamnet Airborne och återfinns dels i Apples utvecklarpaket för tredjepartstillverkare (SDK), dels i Airplay-koden i Apples olika operativsystem. ...
Omnämnda platser: Apples. Omnämnda personer: Mac OS.
Malmö stad avbröt säkerhetstest - 32 procent öppnade phishingmail
Med jämna mellanrum är det inte ovanligt att större organisationer genomför kontroller av den interna IT-säkerheten. Ett av de vanligaste sätten är genom att genomföra simulerade s.k. phishing-attacker - mail som skickas från avsändare som ser legitima ut,Sammanhang: ...Mot slutet av 2024 genomfördes en sådan simulerad phishing-attack mot Malmö stad, utan IT-avdelningens vetskap, rapporterar Sydsvenskan. Testerna pågår vanligtvis i 72 timmar, men redan efter 27 timmar avbröts det. ...
Omnämnda platser: Malmö.
Have I Been Pwned-skapare föll för phishing
Säkerhetsexperten Troy Hunt, känd bland annat för webbplatsen Have I been Pwned, har själv råkat ut för ett hack – närmare bestämt en phishing-attack. Troy Hunt skriver i ett blogginlägg att han vaknade på tisdagsmorgonen och såg att han hade fått ett mejlSammanhang: ...Säkerhetsexperten Troy Hunt, känd bland annat för webbplatsen Have I been Pwned, har själv råkat ut för ett hack – närmare bestämt en phishing-attack. Troy Hunt skriver i ett blogginlägg att han vaknade på tisdagsmorgonen och såg att han hade fått ett mejl som såg ut att komma från Mailchimp. ...
Omnämnda platser: Mailchimp, Storbritannien, Been. Omnämnda personer: Troy Hunt.
16 RTX 4090 knäcker ransomware på 10 timmar – per fil
I vanliga fall finns det bara två sätt att återställa filer efter en lyckad attack med utpressningsprogram: Att punga ut lösensumman eller att återställa från en säkerhetskopia som hackarna inte kom åt. Bloggen Tinyhack har hittat en liten brist i hur Akira,Sammanhang: ...I vanliga fall finns det bara två sätt att återställa filer efter en lyckad attack med utpressningsprogram: Att punga ut lösensumman eller att återställa från en säkerhetskopia som hackarna inte kom åt. ...
Lömska Chrome-tillägg kan härma andra tillägg
Säkerhetsforskare på Squarex Labs har upptäckt ett nytt lömskt sätt på vilket Chrome-tillägg kan fiska efter känsliga uppgifter, rapporterar Bleeping Computer. Forskarna kallar det polymorfa tillägg, och det går ut på att få tillägget att härma ett annatinstalleratSammanhang: ...Squarex har gett Google flera rekommendationer på hur den här typen av attack kan försvåras, men hittills har företaget inte gjort några ändringar i Chrome....
Google slutar med tvåfaktorautentisering via SMS
Under de kommande månaderna genomför Google en stor förändring till det bättre för säkerheten på Gmail och företagets andra tjänster. Företaget ska nämligen fasa ut tvåfaktorautentisering via SMS, de typiska 6-siffriga koder användare får för att kunna loggaSammanhang: ...Dels kan användare inte luras att skicka en verifieringskod till en bedragare i en phishing-attack, dels behöver användare inte förlita sig på att mobiloperatören är säker. Istället för SMS-koder kommer Google visa QR-koder på enheter där användaren redan är inloggad. ...
Omnämnda personer: Google Authenticator.