Quantcast
m

Canon utsatta för ransomware-attack
Har fått data både krypterad och stulen

Förra månaden blev Garmin utsatta för en ransomware-attack och detta är något som nu även verkar ha drabbat kameratillverkaren Canon. Enligt Bleeping Computer så ska förövarna bakom ransomware-attacken mot Canon stulit 10TB data från diverse databaser som Canon förfogar över. Då Canon har en molntjänst dit Canons användare kan ladda upp sina bilder är det väl inte helt omöjligt att även dessa fallit i orätta händer. I ett meddelande som Canon ska ha fått från den eller dem som ligger bakom attacken så ska Canons system ha infekterats med ransomwaret Maze. Till skillnad från ransomwaret WastedLocker, som användes mot Garmin, så ska Maze både kryptera filer i den drabbades nätverk såväl som skicka dessa filer vidare till förövarna. Det här innebär med andra ord att även om Canon skulle lyckas låsa upp sin data på egen hand så riskeras den stulna datan att läcka ut om inte Canon betalar en lösensumma till utpressarna. Tumnagel
22.8°
+
Wille Wilhelmsson
0

Twitter-hackares domstolsförhör zoombombades
Någon började sända porr under förhöret

Nu har processen mot de som misstänks ligga bakom det stora datorintrånget mot Twitter förra månaden dragit igång. Datorintrånget innebar att en lång rad kända personers konton kapades och dessa började sedan skicka ut meddelanden som försökte lura in mottagarna i en bitcoin-scam. Det tog bara några veckor innan de som antogs vara skyldiga för intrånget greps och bland dessa fanns bland annat en 17-årig från Florida greps. Igår skulle ett första domstolsförhör med tonåringens advokat genomföras och på grund av pandemin genomfördes denna via videokonferens-tjänsten Zoom. För att allmänheten skulle kunna delta sändes det hela utan något lösenordsskydd eller registreringskrav, något som visade sig vara mindre genomtänkt. Flera av de närvarande på Zoom-förhörer försökte störa detta genom att spela musik och avbryta de som talade med diverse svärord. Det hela verkar ha eskalerat under förhörets gång och till slut togs hela förhöret över av en användare som började streama porrklipp från PornHub till deltagarna i förhöret. Förhöret verkar trots alla ha kunnat genomföras och det hela resulterade i att 17-åringens borgensumma sattes till 725.000. Domaren i fallet sa även att eventuella framtida zoom-förhör kommer att vara lösenordsskyddade och att dessa inte kommer att var helt öppna för allmänheten. Tumnagel
40.2°
+
Wille Wilhelmsson
0

LastPass håller koll om dina lösenord dyker upp på dark web
Lösenordshanterare introducerar ny säkerhetsfunktion

Lösenordshanteraren LastPass har uppdaterat sin så kallade "Security Dashboard" med ett nytt gränssnitt och även passat på att introducera den nya funktionen "Dark Web Monitoring". Med "Dark Web Monitoring"-funktionen får LastPass-användare reda på om lösenord de lagrat i LastPass till olika tjänster finns ute till försäljning på Dark Web. Funktionen liknar de som tjänster där man manuellt kan kontrollera om någon av ens lösenord har läckt ut via något av de otaliga hack som skett mot diverse tjänster de senaste åren. Med "Dark Web Monitoring" får dock användaren ett meddelande om detta direkt med en uppmaning att byta ut lösenordet. "Dark Web Monitoring" till LastPass är en betalfunktion som inkluderas för de LastPass-användare som är anslutna till LastPass Premium, LastPass Family eller LastPass Business. Tumnagel
44.4°
+
Wille Wilhelmsson
0

Sårbarhet hittade i Apples säkerhetschip Secure Enclave
Hackers kan komma åt lösenord och annat

Det har kommit uppgifter om att den kinesiska jailbreaking-gruppen Pangu Team har hittat ett säkerhetshål i Apples Secure Enclave-processor, ett säkerhetshål som potentiellt öppnar upp en massa Apple-prylars lagring av lösenord, kreditkortsuppgifter och biometrisk inloggingsdata till Touch ID och FaceID. Secure Enclave är ett chip som hanterar data som krävs för inloggning och betalningar via datorn. Denna data går inte att komma åt direkt från någon av datorns program. När någon app behöver tillgång till denna data så hanteras detta via Secure Enclave som bara skickar tillbaka resultatet, inte själva datan i sig. Säkerhetshålet ska ha fixats i Secure Enclave-chippet i Apples Bionic A12- och A13-chip men finns kvar i Apples chip A7 till och med A11 Bionic. Då det ska handla om en sårbarhet i själva hårdvaran så ska det inte finnas någon mjukvara som kan rätta till det hela. Det innebär att miljontals lite äldre iPhones, iPads och Mac-datorer har sårbarheten permanent. Det krävs dock att en eventuell hacker har fysisk tillgång till prylen för att de ska kunna komma åt datan som lagras på Secure Enclave, något som gör att man inte riskerar att drabbas så länge man har någorlunda koll på var man har sina Apple-prylar. Apple har själva än så länge inte kommenterat säkerhetshålet i Secure Enclave och det är okänt om någon använt sig av sårbarheten för att få tillgång till data från någon av Apples produkter. Här nedan hittas en schematisk bild som visar hur Secure Enclave fungerar när någon använder en inloggnings-funktion vars lösenord lagrats krypterat i Secure Enclave. Tumnagel
32.7°
+
Wille Wilhelmsson
0

BadPower kan få prylar att börja brinna
Nytt hack använder snabbladdare för att sabba mobiler och annat

Säkerhetsforskare på det kinesiska jätteföretaget Tencent har hittat sårbarheter i snabbladdare till mobiltelefoner, laptops och annat som gör att dessa kan förstöra och i värsta fall även tända eld på till exempel en mobiltelefon eller en laptop. Batteriladdare med snabbladdning kan själva reglera spänningen som skickas till prylen som laddas genom att kommunicera med denna. En snabbladdare som infekterats med det som forskarna kallas för "BadPower" kan däremot öka spänningen till mer än vad mobiltelefonen eller laptopen klarar av att ta emot, något som kan leda till att de kan börja brinna som synes i videoklippet ovan. Tencents forskare har analyserat 35 modeller av snabbladdare och av dessa ska 18 stycken ha varit möjliga att utsätta för en BadPower-attack. Enligt forskarna så ska detta gå att avhjälpa genom att uppdatera firmwaret i snabbladdarna så att dessa inte kan påverkas av en attack. Tyvärr så märkte forskarna även att firmwaret i 18 av de 34 chip till snabbladdare man analyserat var av en typ där firmwaret inte gick att uppdatera. Tumnagel
37.3°
+
Wille Wilhelmsson
0

Facebooks tvist mot NSO fortsätter
Övervakningsföretag kan inte gömma sig bakom sitt planerade försvar

En domare i Kalifornien beslutade igår att Facebooks stämning mot det israeliska spyware-företaget NSO Group kan fortsätta. Det får ses som ett stort bakslag för NSO som hade hoppats på att målet skulle läggas ner. NSO Group anklagas för att ha hackat Facebooks meddelandetjänst WhatsApp i syfte för att övervaka användare där åt någon av sina okända kunder. NSO ansåg att målet skulle läggas ner då deras kunder är suveräna stater som inte kan åtalas i amerikansk domstol, något som företaget ansåg även skulle gälla dem. Detta ansåg dock inte domaren i Kalifornien och därför kan Facebooks juridiska tvist mot NSO nu fortsätta. NSO Group säljer övervakningsprogramvara till en lång rad stater som använder denna i mer eller mindre nogräknade syften för att övervaka datatrafik. NSO hävdar oftast själva att deras tjänster används för att bekämpa brott och terrorism. Det finns dock tecken på att flera av NSO:s kunder använder deras tjänster för att övervaka människorättsaktivister, journalister, politiker och andra personer som vissa stater kan anse vara "besvärliga". Det finns ingen komplett lista över vilka länder som är kunder till NSO Group men deras spyware-programvara Pegasus sägs användas av minst 45 länder enligt The Citizenlab på Toronto University. Tumnagel
43.8°
+
Wille Wilhelmsson
0

Honda fick stänga ner fabriker efter cyberattack
Ransomware stoppade Hondas bil- och motorcykelproduktion

Biltillverkaren Honda fick igår stänga ner produktionen vid en del av sina anläggningar efter det att företaget drabbats av någon slags cyberattack rapporterar flera källor. Bloomberg News skriver bland annat att bilproduktionen vid Hondas anläggningar i den amerikanska delstaten Ohio såväl som deras fabrik i Turkiet fick lägga ner produktionen temporärt. Det samma gällde Hondas motorcykelfabriker i bland annat Indien och Sydamerika. Det hela ska ha handlat om en så kallad ransomware-attack, attacker vars syfte oftast är att pressa den drabbade på pengar för att bli insläppta i sitt system eller få tillgång till sin data igen. Honda uppger att man inte har hittat något som tyder på att information från företaget läckt ut i samband med attacken. En talesperson för Honda säger till Ars Technica om det inträffade: "Honda has experienced a cyberattack that has affected production operations at some US plants. However, there is no current evidence of loss of personally identifiable information. We have resumed production in most plants and are currently working toward the return to production of our auto and engine plants in Ohio." Tumnagel
32.7°
+
Wille Wilhelmsson
0

Nytt jailbreak släppt till iOS
Unc0ver 5.0 öppnar upp allt från iOS 11 till iOS 13.5

Hackergruppen Unc0ver har släppt en ny version av sitt jailbreak-verktyg som man uppger ska kunna jailbreaka alla iPhones som kör allt från iOS 11 till den senaste versionen iOS 13.5. Det innebär att användare kan öppna upp sina iPhones för att till exempel installera appar som inte Apple vill distribuera via App Store. Den senaste versionen av Unc0ver finns tillgänglig för att jailbreaka iPhones via macOS, Windows eller Linux. Jailbreaking av iPhones var något som var rätt populärt förr i tiden men som någorlunda dött ut i takt med att de flesta appar som användare vanligtvis behöver nu finns att tillgå i App Store. Tumnagel
36.1°
+
Wille Wilhelmsson
0

Kina anklagas för att försöka stjäla forskning om coronaviruset
Anklagas av FBI för hackingattacker mot forskningsinstitutioner

FBI och Cybersecurity and Infrastructure Security Agency (CISA) har nu släppt ett gemensamt uttalande där de varnar för att kinesiska intressen försöker stjäla forskning om coronaviruset. Enligt de båda amerikanska myndigheterna så ska detta bland annat ha visat sig i ett ökat antal hacking-attacker mot amerikanska forskningsinstitutioner som forskar om det nya coronaviruset och covid-19. I uttalandet skriver bland annat de båda myndigheterna: "These actors have been observed attempting to identify and illicitly obtain valuable intellectual property (IP) and public health data related to vaccines, treatments, and testing from networks and personnel affiliated with COVID-19-related research. The potential theft of this information jeopardizes the delivery of secure, effective, and efficient treatment options." FBI och CISA uppmanar nu alla forskningsinstitutioner som forskar om coronaviruset att vara extra uppmärksamma på eventuella hackingattacker eller andra försök från obehöriga att komma över deras forskningsresultat. Tumnagel
14.3°
+
Wille Wilhelmsson
0

Hårdvaruhacker fixar chip som bara kan köra DOOM
Kan inte köra Crysis

I år är det 27 år sedan den första versionen av FPS-spelet DOOM släpptes och det är ett spel som sedan dess har dykt upp på de flesta plattformar i en eller annan version. Nu har datorentusiasten och hårdvaruhackern Sylvain Lefebvre utvecklat en liten maskin som är helt dedikerad till att köra den första versionen av DOOM. Den lilla datorn använder sig av kretskortet Cyclone V FPGA som ursprungligen utvecklades för att fungera som "hjärna" i lite enklare maskiner skriver Engadget. Chippet har dock kommit att bli populärt i olika typer av hemmabyggen och nu går det alltså även att spela DOOM med hjälp av det. Lefebvre uppger att han lagt till 666 rader kod för att få DOOM att rulla på hans "DooM-Chip", något som jag antar knappast kan ha varit slumpmässigt. Tumnagel
43.0°
+
Wille Wilhelmsson
0

BankID utsattes för attack i veckan
Oklart vem som överbelastade tjänsten

I tisdags låg BankID nere under flera timmar och nu uppges det att detta berodde på att någon attackerat tjänsten med någon typ av överbelastnings-attack. Det är inte första gången BankID:s tjänst ligger nere men det ska vara första gången detta beror på att någon attackerat tjänsten i den här omfattningen. Varför tjänsten attackerats och vem som står bakom detta finns det än så länge inga uppgifter om. Malin Wemnell, pressansvarig för BankID, säger till Sveriges Radio: "Det är svårt att svara på vad syftet kan ha varit eller vem som är angriparen. Dessvärre är överbelastningsattacker ett hot mot alla verksamheter som finns på internet och som har en digital närvaro precis som vi har." Ingen användardata ska ha läckt ut under attacken och BankID ska nu genomföra en undersökning för att försöka klarlägga vad som har hänt och hur det kunde ske. Tumnagel
25.2°
+
Wille Wilhelmsson
0

Tut i luren - 20 år sedan ILOVEYOU började spridas
Datorviruset som orsakade skador för miljardtals dollar

Idag är det 20 år sedan det ökända ILOVEYOU-viruset började spridas över världen. Detta uppmärksammar BBC genom att spåra upp mannen som av misstag råkade orsaka skador för miljardtals dollar för företag och andra runt om i världen. I BBC:s reportage, som ni kan läsa i sin helhet på länken nedan, skriver man om hur man letade upp den idag 44-årige datorentusiasten Onel de Guzman i hans hemland Filippinerna. Guzman pekades ut redan en vecka efter ILOVEYOU-viruset började spridas och uppgav då att han gjort detta för att komma över lösenord som kunde ge honom tillgång till andra användares internetkonton, något som tydligen var "hårdvaluta" i Filippinerna på den tiden. Viruset bestod av en så kallad mask som när den öppnades kopierade sig själv och skickades vidare som epost till alla kontakter i drabbade Windows-användares kontaktbok. Detta ledde till kaos på bara något dygn och man räknar med att över 45 miljoner datorer infekterades under virusets första 24 timmar, något som Guzman inte hade räknat med. Det har senare beräknats att ILOVEYOU spreds till 10 procent av alla datorer som på den tiden var uppkopplade till internet. Kostnaderna som havererade och nedstängda system orsakade uppges ha varit minst 5,5 miljarder dollar och det uppskattas ha kostat amerikanska företag och myndigheter ytterligare 15 miljarder dollar för att rensa bort masken en gång för alla från nätet. I början av 2000-talet hade Filippinerna inga sorts lagar som reglerade den här typen av brott och Onel de Guzman har aldrig fått något straff för att han utvecklade och spred vad som tros vara världens kostsammaste datorvirus. Tumnagel
40.9°
+
Wille Wilhelmsson
0

Hotellkedjan Marriott hackad igen
Blev av med uppgifter till 5 miljoner kunder den här gången

Den stora hotellkedjan Marriott har meddelat att man ännu en gång utsatts för ett datorintrång där uppgifter från deras hotellgäster har läckt ut. Det ska handla om saker som namn, födelsedatum, telefonnummer, kundnummer och liknande som ska ha läckt ut. Enligt Marriotts interna undersökningar så ska ingen betalningsinformation om kundernas bankkort och liknande ha läckt ut. Man tror att så många som 5 miljoner hotellgäster kan ha fått sin personuppgifter läckta i det senaste datorintrånget Marriott utsatts för. Marriotts dotterföretaget Starwood upptäckte 2018 ett annat datorintrång man som hade drabbat hotellkedjan. Det hade pågått i fyra år och under den tiden tror man att obehöriga kom över uppgifter om 383 miljoner av Marriott och Starwoods hotellgäster. Tumnagel
26.3°
+
Wille Wilhelmsson
0

Bugg kan lura av Zoom-användare inloggningsuppgifter
Om de råkar klicka på "elaka" länkar

Bleeping Computer rapporterar att videochatt-tjänsten Zoom har en ganska otrevlig bugg som gör att Windows-användare i värsta fall kan lämna över sina inloggnignsuppgifter till någon obehörig. Buggen består i att Zooms tillhörande chatt-tjänst gör om vissa saker som skickas i chatten till klickbara länkar. Tanken verkar vara att om någon till exempel skriver feber.se i ett chattfönster så ska detta automatiskt konverteras till länken feber.se så att detta blir klickbart. Problemet är Zoom även konverterar sökvägar till Windows så kallade UNC (Universal Naming Convention) till länkar. Det handlar om länkar som till exempel kan se ut så här: "\\evil.server.com\images\cat.jpg". När någon klickar på en sådan länk kommer Windows-maskiner att försöka ansluta till den aktuella servern via SMB-protokollet och då automatiskt skicka över användaren inloggnings-uppgifter. Dessa ska sedan vara hyfsat enkla att dekryptera för mottagaren som eventuellt fångar upp anropet enligt Bleeping Computer. Förutom det så skulle någon även kunna få Windows-användare att kicka igång olika program på datorn genom att klicka på länkar i zoom. "\\127.0.0.1\C$\windows\system32\calc.exe" skulle till exempel starta datorns miniräknare. Det ska observeras att användaren först kommer att tillfrågas om det aktuella programmet ska öppnas. För att komma till rätta med det här problemet föreslår Bleeping Computer att Zoom fixar buggen på sin sida så snabbt som möjligt. Det finns även en workaround som förhindrar att UNC-anrop skickar inloggningsuppgifter automatiskt. Ni hittar den på länken nedan men det är en lösning som jag enbart rekommenderar för någorlunda erfarna Windows-användare (typ ni som har orkat läsa ända hit). Vi andra ska nog mest hålla koll på hur länkarna vi klickar på i Zoom faktiskt ser ut tills Zoom fixar den här buggen. Tumnagel
33.7°
+
Wille Wilhelmsson
0

Idag träder lagen om hemlig dataavläsning i kraft
Nu får polisen hacka datorer och mobiler

Idag är det första april vilket bland annat innebär att sveriges nya lag om hemlig dataavläsning träder i kraft. Lagen innebär att polisen får rätt att hacka mobiltelefoner, datorer och annat om polisen tror att detta kan underlätta för att lösa olika typer av brottslig verksamhet. Inrikesminister Mikael Damberg säger om den nya lagen som börjar gälla idag: "Den nya lagen är en viktig del i regeringens arbete för att motverka den grova och organiserade brottsligheten i Sverige. Hemlig dataavläsning ger bättre och effektivare möjligheter att ta del av information som tidigare inte varit tillgänglig. Det är ett kraftfullt verktyg för att komma åt de individer och gängnätverk som tidigare har kunnat komma undan." Huruvida polisen ska få rätt att avlyssna våra prylar med hjälp av olika tekniska hjälpmedel, det som vi vanligtvis kallar för "datorintrång" eller "hacking", har debatterats sedan 2015. Både Datainspektionen och Advokatsamfundet har varit kritiska till den nya lagen som man menar är ett för stort ingrepp i den personliga integriteten. Man är även oroliga för att det hela kommer att missbrukas. Den nya lagen som idag träder i kraft ger förutom Polismyndigheten även Säkerhetspolisen, Tullverket och Ekobrottsmyndigheten rätt att använda hemlig dataavläsning i form av till exempel datorintrång eller installation av så kallade trojaner på mobiltelefoner och datorer. Tumnagel
4.5°
+
Wille Wilhelmsson
0

Stor darknet-operatör hackad
Har lett till att tusentals webbplatser försvunnit från från dark web

ZDNet rapporterar att den stora tyska darknet-operatören Danielx27s Hosting (DH) har hackats. Detta har lett till att tusentals webbplatser som drev sina webbplatser på dark web via DH nu inte längre går att komma åt. DH anses vara den största gratistjänsten för dark web-sidor på nätet och enligt ZDNet ska runt 7600 dark web-sajter försvunnit från darknet när DH hackades. Enligt Daniel Winzen som grundat och driver DH så ska någon obehörig tagit sig in i DH:s system och där raderat alla databaser som användes av de webbplatser som nu försvunnit. Då DH är designat för att inte ta några backupper så gick det heller inte att återskapa de nu raderade webbplatserna när det hela väl upptäcktes. Winzen verkar inte ha några större planer på att undersöka hur obehöriga kunde ta sig in i systemet då DH är ett hobbyprojekt som han driver på sin fritid. Han kommer inte heller lägga någon tid på att dra igång DH inom den närmaste framtiden utan tjänsten kommer att förbli nere. Det innebär med andra ord att de över 7000 tjänster och webbplatser som tidigare använt DH för att driva sina tjänster på darknet nu får vända sig till någon annan leverantör. Tumnagel
43.6°
+
Wille Wilhelmsson
0

Kritisk säkerhetslucka upptäckt i Windows
Har redan börjat utnyttjas av hackers

Microsoft meddelade igår att man har upptäckt en kritisk säkerhetslucka i Windows som kan låta en obehörig installera malware eller ransomware på den drabbade datorn. Det är när användare förhandsgranskar olika dokument med hjälp av "Adobe Type Manager Library" som en obehörig kan baka in kod i dessa dokument som installerar malware. Adobe Type Manager Library är en hjälpfunktion till Windows som ser till att typsnitt renderas som de ska i olika dokument. Den nu aktuella säkerhetsluckan ska finnas i samtliga Windows-versioner som Microsoft fortfarande stödjer och det finns än så länge ingen buggfix som täpper till säkerhetshålet. Microsoft uppger att säkerhetsluckan redan börjat utnyttjas av "hackers" men än så länge ska det inte ha skett i någon större omfattning enligt företaget. Microsoft lär sannolikt släppa en buggfix inom kort men vill man vara säker på att inte drabbas av säkerhetsluckan så kan man tills vidare stänga av "Preview Pane" och "Details Pane" i Windows Explorer. Hur man stänger av och sätter på det syns i videoklippet här nedanför. Tumnagel
33.4°
+
Wille Wilhelmsson
0

Microsoft har stört ut globalt botnät
Botnätet Necurs kontrollerade 9 miljoner datorer

Microsoft meddelade igår att de tillsammans med partners i 35 länder nu verkar ha orsakat störningar för det stora botnätet Necurs, ett botnät som mestadels tros användas för att skicka spam-mail. Malwaret bakom Necurs har infekterat runt 9 miljoner datorer runt om i världen enligt Microsofts analys. Microsoft analyserade verksamheten i Necurs botnät under cirka 2 månaders tid och kunde då bland annat se att en av de infekterade datorerna skickade ut runt 3,8 miljoner spam-mail under den tidsperioden. Det innebär med andra ord att de 9 miljonerna datorerna som ingår i Necurs botnät tillsammans har haft potential att skicka ut miljardtals spam om dagen. Microsoft har haft ögonen på Necurs ända sedan 2012 och verkar nu ha kommit på ett listigt sätt att förhindra Necurs verksamhet. Med hjälp av en algoritm ska Microsoft ha genererat en lista på 6 miljoner internetdomäner som skulle kunna komma att användas av Necurs de kommande 25 månaderna. Genom att meddela världens domänregistratorer vilka domäner det gällde så säger sig Microsoft åtminstone delvis nu ha stängt ner Necurs verksamhet. Förutom det så har en amerikansk domstol nu gett Microsoft rätten att ta kontroll över Necurs amerikanska infrastruktur när det gäller domäner. Necurs har infekterat datorer runt om i världen med sitt botnet-malware åtminstone sedan 2012. Förutom att ha använts för att skicka spam så misstänks personerna bakom Necurs även ha använt botnätet för att sprida andra malware så väl som aktie- och dejtingbluffar. Amerikansk polis misstänker att Necurs drivs av personer hemmahörande i Ryssland. Tumnagel
65.2°
+
Wille Wilhelmsson
0

Enkelt att klona bilnycklar till miljontals bilar
Inte bara nyckellösa system som är sårbara för hacking

Säkerhetsforskare på belgiska KU Leuven samt brittiska University of Birmingham har släppt en rapport där man kunnat konstatera att det var förhållandevis enkelt att klona bilnycklarna till ett antal bilmodeller som använder chipförsedda fysiska bilnycklar. Forskarna har upptäckt att några äldre bilmodeller från bland annat Toyota, Hyundai och KIA inte har implementerat ett krypteringssystem som används i nycklarna på ett tillräckligt säkert sätt. På grund av detta skulle en obehörig kunna klona någons bilnyckel med en elektronisk dosa för att sedan använda denna och låsa upp bilen med. För att det hela ska fungera krävs dock att den obehörige har fysisk tillgång till bilnyckeln som ska klonas, något som gör den här typen av attacker lite mer komplicerade att genomföra än dem som sker mot bilar med nyckellösa system. Ni hittar vilka bilmodeller som är sårbara för att få sina nycklar klonade i tabellen här nedanför. Där nämns även Tesla Model S från 2018 men Tesla ska ha täppt till det här säkerhetshålet genom en mjukvaru-uppdatering som man skickade ut förra året. Tumnagel
34.2°
+
Wille Wilhelmsson
0

Ljudlösa vibrationer kan användas för att hacka mobiler
Kan ta kontroll över telefonens smarta assistent

Ett internationellt forskarlag med forskare från universitet i USA och Kina har utvecklat en teknik som kan be mobiltelefoners smarta assistenter att utföra uppgifter utan att mobilens ägare kanske är medveten om detta. Hela lösningen bygger på ljudlösa vibrationer som genereras av en piezoelektrisk omvandlare som placerats i närheten av mobiltelefonen, till exempel under en duk som i exemplet ovan. Om dessa vibrationer sänds i speciella sekvenser kan mobiltelefonens smarta assistent uppfatta detta som mänskligt tal och utföra de kommandon som sänds. Det innebär att en obehörig till exempel skulle kunna ringa samtal, beställa grejer, släcka hemmets belysning och annat som går att utföra med mobiltelefoners smarta assistenter. För att det hela ska fungera så krävs det dock att den obehörige har möjlighet att placera omvandlaren under eller i närheten av den mobiltelefon som ska "hackas". Den behöver vara förhållandevis nära mobiltelefonen, som synes i exemplet ovan, men vissa material, som till exempel aluminum som används i videon nedan, kunde skicka vibrationerna vidare åtminstone upp till 4,5 meter från vibrationskällan. Skulle man vilja skydda sig mot det här så kan man antingen skaffa sig ett fodral till mobilen eller så kan man helt enkelt stänga av de smarta assistenternas "alltid på"-funktioner, något som gör att man måste aktivera assistenten manuellt varje gång man vill använda den. Tumnagel
36.9°
+
Wille Wilhelmsson
0

Svensk myndighet kund till Clearview AI
Kontroversiellt ansiktsigenkännings-företag har minst en svensk kund

Förra veckan meddelade det kontroversiella företaget Clearview AI att deras kundregister läckt ut och nu har BuzzFeed tagit del av detta. Clearview AI har en ansiktsigenkännings-tjänst som använder sig av över 3 miljarder ansiktsbilder som man samlat in från Facebook, Instagram, LinkedIn och andra sociala medie-tjänster. Det har tidigare varit känt att en lång rad polisiära myndigheter i USA använt företagets tjänst men enligt BuzzFeed är det många fler än dem som använder tjänsten. Enligt BuzzFeed så innehåller Clearviews läckta kundregister över 2200 myndigheter, organisationer och företag som köpt in tjänsterna. Förutom polismyndigheter så märks flera stora amerikanska företag och banker på Clearviews kundlista. Clearview har tidigare uppgett att man har fokuserat på att sälja in sin tjänst till framför allt amerikanska och kanadensiska polismyndigheter men det verkar även som om myndigheter i andra länder använt sig av Clearviews ansiktsigenkännings-tjänst. I kundregistret ska det finnas myndigheter och företag från hela 27 stycken länder. Bland dessa länder nämns Sverige men exakt vilken eller vilka kunder Clearview AI har här i Sverige framgår inte. Det verkar dock röra sig om en polisiär eller annan statlig myndighet. Det framgår inte heller hur eller om Clearviews svenska kund eller kunder använt tjänsten i något sammanhang. Tumnagel
26.8°
+
Wille Wilhelmsson
0

Clearview AI:s kundlista har läckt ut
Kontroversiellt ansiktigenkänningsföretag har blivit av med data

Det lite halv-kontroversiella amerikanska företaget Clearview AI har meddelat sina kunder att någon obehörig har kommit över en lista om vilka företag och myndigheter som köper in tjänster från Clearview rapporterar The Daily Beast. The Daily Beast har tagit det av mailet som Clearview skickat ut till de berörda kunderna. Där står att någon obehörig på något sätt kommer över data om vilka företag och myndigheter som är kunder hos Clearview, hur många konton hos Clearview de berörda kunderna har samt hur många sökningar de gjort i Clearviews ansiktsdatabas. Vidare skriver Clearview att deras servrar inte har drabbats av intrång men man nämner inget om hur kundlistan har läckt ut. Clearview AI har fått en hel del kritik efter det att man samlat in över 3 miljarder bilder från olika sociala medietjänster. Dessa bilder har man sedan kopplat till personlig data om personerna på bilden för att sedan sälja detta som en ansiktigenkännings-tjänst till olika myndigheter. Det är okänt vem eller vilka som har köpt tjänster från Clearview men det sägs att det ska handla om åtminstone 600 stycken amerikanska polismyndigheter. Kundlistan som läckt ut från Clearview verkar än så länge inte ha läckt ut publikt så det finns fortsatt ingen exakt information om vilka som köper Clearviews tjänster. Tumnagel
35.5°
+
Wille Wilhelmsson
0

Lätt att lura Teslas bilar att köra för snabbt
Det räcker med lite tejp

Säkerhetsforskare på säkerhetsföretaget McAfee har demonstrerar en simpel teknik med vilken man kan lura en del av Teslas bilar att köra i en annan hastighet än den som visas på vägskyltarna, något som demonstreras i klippet ovan. Genom att sätta lite tejp på en vägskylt som anger att vägens hastighetsbegränsning är 35 mph lurade forskarna Teslas Autopilot att hastighetsbegränsningen i själva verket var 85 mph, något som gjorde att bilens fartkontroll började accelerera mot detta. Sårbarheten ligger i kamerasystemet från MobilEye som läser av vägskyltar i äldre modeller av Tesla Model S and Model X vilka kör äldre versioner av MobilEyes system. Steve Povolny som är chef för McAfee Advanced Threat Research säger: "The vulnerable version of the camera continues to account for a sizeable installation base among Tesla vehicles. The newest models of Tesla vehicles do not implement MobilEye technology any longer, and do not currently appear to support traffic sign recognition at all." McAfee har även testat den senaste versionen av MobilEyes kamerasystem för att läsa av vägskyltar och det verkar inte ha den sårbarheten som deras äldre system nu har visat upp. Enligt McAfee så har det sålts runt 40 miljoner fordon som är försedda med den versionen av MobilEyes system som verkar gå att lura med en tejpbit. Tumnagel
33.8°
+
Wille Wilhelmsson
0

macOS oftare utsatta för malware än Windows förra året
Trendbrott

Säkerhetsföretaget Malwarebytes uppger i sin rapport "2020 State of Malware Report" att macOS förra året oftare utsattes för malware-attacker än vad Windows gjorde, något som aldrig har hänt tidigare. Malware-attackerna mot macOS ökade totalt med över 400 procent över året men då även antalet macOS-användare ökade så är den siffran inte så jätterelevant. Hur ofta en enskild instans av macOS attackerades är dock lite intressantare och där ökade detta från i genomsnitt 4,8 stycken attacker 2018 till hela 11 stycken under förra året. Det kan jämföras med Windows-maskiner som i genomsnitt utsattes för 5,8 stycken malware-attacker under förra året. Historiskt sett har det spridits uppgifter om att macOS i stort sett aldrig drabbas av virus eller andra tråkigheter som har drabbats windows-användare men den myten är det nog dags att nu avliva en gång för alla. I takt med att macOS har blivit ett allt populärare operativsystem har givetvis risken för att utsättas för olika typer av cyberbrott även ökat för macOS-användare. Tumnagel
45.9°
+
Wille Wilhelmsson
0

Här kommer en första trailer för Devs
Mord i kvantdatorernas värld

Här kommer en första titt på Alex Garlands kommande tv-serie Devs som kommer att börja sändas på den amerikanska tv-tjänsten Hulu i vår. I Devs får vi följa en kvinnlig programmerare som misstänker att kvantdatorföretaget hon arbetar för har mördat eller på något sätt är ansvarig för hennes pojkväns död. När hon börjar utreda det på egen hand blir givetvis hennes arbetsgivare även lite mera fientligt inställd till henne. Devs börjar sändas på Hulu 5 mars. Tumnagel
39.4°
+
Wille Wilhelmsson
0
2019

Säkerhetslucka upptäckt hos Voi
Obehörig kunde komma åt information om en miljon Voi-kunder

DI Digital rapporterar att elsparkcykeltjänsten Voi har haft en säkerhetslucka i sitt system som gjort att obehöriga tidigare har kunnat komma åt information från företagets kvittosystem. Säkerhetsluckan ska ha upptäckts av en av Vois egna användare. Användaren upptäckte att det gick att komma åt namn och epost-adresser till över en miljon av Vois användare från flera olika europeiska marknader. När felet upptäcktes ska säkerhetsluckan ha tätats omgående. Det är Voi själva som har anmält säkerhetsluckan i sitt kvittosystem till Datainspektionen. Voi uppger i ett mail till Dagens Industri att man inte tror att någon obehörig ska ha kommit över kvittouppgifter medan säkerhetshålet fortfarande var öppet:. "Vår interna utredning visar att inga kvitton faktiskt läckte ut, men bakgrunden till anmälan var att vi hade en sårbarhet i vårt system som uppmärksammades av en person utanför Voi." Tumnagel
30.4°
+
Wille Wilhelmsson
0

Beyond a Steel Sky skjuts upp till 2020
Behöver mer tid för finputs

Tidigare i år blev det känt att Revolution Software kommer släppa en uppföljare till det klassiska spelet Beneath a Steel Sky och spelet var tänkt att släppas under 2019. Året är snart slut och utvecklarna har insett att de inte kommer lyckas leverera innan årets slut och har meddelat att Beyond a Steel Sky kommer släppas under 2020 i stället. Något specifikt releasedatum har vi inte fått, men utvecklarna skriver att releasen har skjutits upp mer "några månader" så förhoppningsvis kommer vi inte behöva vänta allt för lång tid. Revolution Software kommer presentera det nya släppdatumet i början av 2020. Anledningen till förseningen beror kort och gott på att utvecklarna behöver mer tid för att realisera sin vision. Mer specifikt skrivs detta: This extra time is being used to ensure that we realise our vision: Integrating conceptual innovations like Virtual Theatre and system hacking into adventure gameplay; Innovating with graphics technology in ToonToy; Working closely with Dave Gibbons to create a beautiful visual style. Beyond a Steel Sky kommer släppas nästa år till PC, Apple Arcade och konsoler. Tumnagel
38.8°
+
André Stray
0
Nästa sida