Resultat 1 - 9 av 9
Larmet: Deklarationstider guldgruva för cyberkriminella
Under deklarationstider ökar antalet nätfiske-försök avsevärt och ställer då privatpersoner och verksamheter inför stora utmaningar. Eftersom cyberkriminella utnyttjar dessa tider för att rikta in sig på sårbara användare, är det viktigt att hålla sig uppdateradSammanhang: ...Liknande nätfiske-kampanjer har även upptäckts i USA, där kriminella utger sig för att vara den amerikanska skattemyndigheten (IRS) för att på så sätt stjäla användarnas information. Skatteverket meddelande även i mars att de blivit utsatta för överbelastningsattacker (DDOS) dagen då det blev möjligt att deklarera digitalt....
Omnämnda platser: USA.
Larmet: Angripare använder nygammal metod för att angripa wifi-nät
Själva handlingen (att enbart skanna nätverk) är inte olaglig, men den verkliga faran uppstår när angripare använder informationen för att få obehörig åtkomst, stjäla känslig data eller begå olagliga aktiviteter via någon annans wifi-anslutning. Så skyddarSammanhang: ...Själva handlingen (att enbart skanna nätverk) är inte olaglig, men den verkliga faran uppstår när angripare använder informationen för att få obehörig åtkomst, stjäla känslig data eller begå olagliga aktiviteter via någon annans wifi-anslutning. Så skyddar du dig mot wardriving-attacker: 1. ...
Omnämnda personer: wifi-nät Själva.
Larmet: Det här är hackarnas nya taktik
Rapporten bygger på insikter från företags uppdrag inom incidenthantering, hotanalser och data som samlats in genom Arctic Wolf:s Aurora-plattform. Enligt företaget är god beredskap ofta det bästa skyddet, till exempel via bra backup-rutiner. – Vår nya ArcticSammanhang: ...Men många sådana händelser handlar sannolikt om digitalt spionage där avsikten är att stjäla data. • Patcha säkerhetsluckor. I 76 procent av alla fall med intrång utnyttjade angriparna inte mer än 10 specifika sårbarheter – de flesta kopplade till verktyg för fjärruppkoppling och externa tjänster. ...
Omnämnda personer: Wolf Threat, Kerri Shafer-Page, Arctic Wolfs.
Så minskar du risken att drabbas av nätfiskeattacker
Phishing-as-a-service (PhaaS) förväntas stå för hälften av alla nätfiskeattacker som syftar till att stjäla inloggningsuppgifter under 2025. Det är en ökning från dagens 30 procent. Den här typen av tjänster blir enligt Barracuda alltmer avancerade och börjarSammanhang: ...Phishing-as-a-service (PhaaS) förväntas stå för hälften av alla nätfiskeattacker som syftar till att stjäla inloggningsuppgifter under 2025. Det är en ökning från dagens 30 procent. Den här typen av tjänster blir enligt Barracuda alltmer avancerade och börjar nu rikta in sig på att stjäla koder från multifaktorautentisering. ...
Omnämnda platser: Använda. Omnämnda personer: Peter Graymon.
Därför är finanssektorn extra utsatt för cyberattacker
Enligt Check Point Software kan motiven för att attackera branschen variera. Det kan handla om att stjäla personlig information, att flytta pengar till sig själv eller orsaka störningar i samhällets fundament. International Monetary Fund menar att finanssektornSammanhang: ...Enligt Check Point Software kan motiven för att attackera branschen variera. Det kan handla om att stjäla personlig information, att flytta pengar till sig själv eller orsaka störningar i samhällets fundament. ...
Omnämnda platser: Check. Omnämnda personer: Fredrik Sandström.
Risk för dataläckage när allt fler använder ai-verktyg
Det berättar Mats Ekdahl, säkerhetsexpert på en av de stora aktörerna i cybersäkerhetsbranschen: Check Point Software. Han lyfter därför vikten av att få med ai-perspektivet i sin cybersäkerhetsstrategi snarast möjligt. För Check Point och många andra cybersäkerhetsleverantörerSammanhang: ...Idag är just e-post den vanligaste attackvektorn in i en organisation när cyberkriminella vill få tillgång till systemen och stjäla data. I slutändan handlar det om att användarna själva måste tänka till och dessutom har fått den utbildning som krävs. ...
Omnämnda personer: Mats Ekdahl.
Verizon-toppen: ”Dubbelt så många incidenter och intrång som förra året”
– Vi ser dubbelt så många incidenter och intrång som förra året. Dessa resultat och trender är baserade på ett mycket större dataset. Förra året analyserade vi 16 000 incidenter och 5000 intrång. Nu är motsvarande siffror 30 000 och 10 000. Branscherna somSammanhang: ...Det hindrar dock inte angriparna. so – De använder skadlig programvara för att stjäla själva cookie-sessionen, där ifrån kan de ta inloggningsuppgifter, och sedan injicera sig själva i multifaktorautentiseringsprocessen...
Omnämnda personer: Erik A, Erik B..
Cisco-toppen: ”Ser definitivt redan mycket ai-drivna attacker”
It-säkerhet är högt upp på alla bolagsledningar och organisationers agenda och hotlandskapet förändras hela tiden. Matt Caulfield grundande för några år sedan bolaget Oort som specialiserade sig på säker identitiets- och åtkomsthantering. Förra sommarenköptesSammanhang: ...Antingen hittar de en sårbarhet i programvaran som företaget använder eller så hittar de en öppen port i nätverket och förflyttar sig sedan mellan olika maskiner som är uppkopplade på nätverket, säger Matt Caulfield och fortsätter: – De kan förstås också lura dig att ladda ner malware till din enhet. Men inget av de här sätten är än lättare att stjäla dina uppgifter eller lista ut ditt lösenord och sedan bara logga in. Så går angriparna till väga Angriparna hackar sig inte längre in. ...
Omnämnda platser: Amsterdam. Omnämnda personer: Cisco XDR, Telekom Idag, Identity Intelligence.
Så blir klonade röster en säkerhetsrisk i kontaktcentret
Utvecklingen är oroande eftersom ai-tekniken utvecklas snabbt, vilket har gjort det enklare att skapa en klonad röst som är i princip omöjlig att upptäcka utan att man använder sig av särskilda säkerhetslösningar. Idag är några sekunders inspelning av dinSammanhang: ...De fokuserade på att använda den klonade rösten för att undersöka hur man navigerar i ett ivr-system och för att stjäla grundläggande personuppgifter. Med hjälp av denna information kan sedan bedragarna genomföra samtalen med sin egen röst och använda sig av mer traditionella metoder för social ingenjörskonst. ...