m

Ubiquiti hackat
Nätverksföretaget uppmanar användarna att byta lösenord

Nätverksföretaget Ubiquiti har skickat mail till sina kunder där de upplyser dessa om att företaget drabbats av ett datorintrång. Företaget är osäkra om obehöriga kan ha kommit över uppgifter om användare som köpt företagets produkter men uppmanar ändå kunderna att omgående byta ut sina lösenord på routrar och andra produkter man köpt från företaget. I mailet som gått ut till kunderna står bland annat: "We are not currently aware of evidence of access to any databases that host user data, but we cannot be certain that user data has not been exposed. This data may include your name, email address, and the one-way encrypted password to your account (in technical terms, the passwords are hashed and salted). The data may also include your address and phone number if you have provided that to us." I faktarutan nedan kan ni läsa hela mailet som Ubiquiti skickat ut till sina kunder. Tumnagel
27.9°
+
Wille Wilhelmsson
0

Manligt kyskhetsbälte hackat
"Your cock is mine now"

I oktober förra året blev det känt att "kuklåset" Cellmate Chastity Cage hade en säkerhetslucka vilket gjorde att obehöriga skulle kunna ta kontroll över låset, ett lås som låses och öppnas via en tillhörande app. När säkerhetsluckan blev offentligt fanns det inga rapporter om att någon användare hade fått sin penis ofrivilligt inlåst men nu rapporterar Vice att det har skett. Vice har varit i kontakt med flera personer som använt Cellmate och som säger att de förlorat kontrollen över detta till någon obehörig. Den obehörige ska ha kontaktat de drabbade och bland annat skrivit "Your cock is mine now" samt begärt en lösensumma för att öppna låset. En av användarna uppger att lösensumman ska ha varit 0,02 bitcoin vilket med den nuvarande bitcoin-kursen motsvarar cirka 5500 kronor. Det kinesiska företaget Qiui kommenterade inte säkerhetsluckan som upptäcktes i oktober och har inte heller kommenterat att deras kyskhetsbälte nu verkar hackas för en del olycksaliga användare. Skulle du själv ha ett Cellmate Chastity Cage-lås så avråder vi starkt från att du använder detta till säkerhetsluckan i låset är fixad. Tumnagel
50.4°
+
Wille Wilhelmsson
0

Googles säkerhetsnycklar Titan kan klonas
Är dock rätt så komplicerat

Forskare har hittat ett säkerhetshål i Googles hårdvarunycklar "Titan Security Key" vilket innebär att dessa går att klona, något som potentiellt skulle kunna ge obehöriga tillgång till andras datorer och konton på olika tjänster. Det verkar dock inte som om nycklarna går att klona i en handvändning. I en rapport om det hela skriver forskarna att det krävs att en obehörig behöver tillgång till inloggnings-uppgifter, fysisk tillgång till nyckeln som ska klonas, utrustning för tusentals dollar samt många timmars arbete för att kunna klona en nyckel. Dessutom kan administratören för nyckeln göra den ogiltig i det fallet en användare upptäcker att den försvunnit, något som gör att en obehörig antagligen måste genomföra arbetet förhållandevis snabbt för att den klonade nyckeln ska vara användbar. Sannolikheten att man skulle drabbas av det här är med andra ord låg. Att möjligheten finns är dock givetvis oroande då en av tankarna bakom FIDO U2F-protokollet är att det ska vara omöjligt att göra en kopia av en hårdvarunyckel, något som alltså nu inte längre verkar vara fallet. Förutom Googles Titan-nycklar så ska den här attacken gå att använda på hårdvarunycklar från svensk Yubico, Feitan och NXP enligt forskarna. Ni hittar en lista på nycklar som enligt forskarna är sårbara för attacken i faktarutan här nedanför. Google eller någon av de andra tillverkarna har än så länge inte kommenterat sårbarheten i sina hårdvarunycklar. Tumnagel
33.0°
+
Wille Wilhelmsson
0

Ryssland låg bakom SolarWinds-attacken enligt FBI och NSA
Hacking-attacken som drabbat tusentals företag och myndigheter

De amerikanska myndigheterna NSA, FBI, Cybersecurity and Infrastructure Security Agency samt Office of the Director of National Intelligence uppger nu i ett gemensamt uttalande att det sannolikt är Ryssland som ligger bakom den så kallade SolarWinds-attacken, en attack som skedde efter att malware smugits in i mjukvara från det amerikanska företaget SolarWinds. Attacken tros ha skapat bakdörrar som gett obehöriga tillgång till system tillhörande åtminstone 18.000 myndigheter, organisationer och företag. USA:s försvarsminister Mike Pompeo var tidigt ute och pekade ut ryska intressen som ansvariga för attacken, något som USA:s president Donald Trump dock inte var villig att hålla med om. Nu bekräftar dock de fyra amerikanska säkerhetsmyndigheterna att det mesta pekar på att det är Ryssland som är ansvariga för attacken. I sitt uttalande skriver de bland annat: "This work indicates that an Advanced Persistent Threat (APT) actor, likely Russian in origin, is responsible for most or all of the recently discovered, ongoing cyber compromises of both government and non-governmental networks. At this time, we believe this was, and continues to be, an intelligence gathering effort. We are taking all necessary steps to understand the full scope of this campaign and respond accordingly." Exakt hur många företag och myndigheter som drabbats av attacken håller fortfarande på att utredas. Det är även oklart i vilken mån obehöriga fått tillgång till de drabbades system såväl som vilken data som kan ha läckt ut eller i värsta fall raderats från systemen. Tumnagel
32.7°
+
Wille Wilhelmsson
0

SolarWinds-hackare kom åt Microsoft-källkod
Ska dock inte vara någon säkerhetsrisk

För någon vecka sedan rapporterade vi att tusentals myndigheter, organisationer och företag runt om i världen hade fått bakdörrar installerade i sina datorsystem under 2020. Det var ett slags malware som smugits in av någon obehörig i nätverksprogramvaran Orion från den amerikanska mjukvarutillverkaren SolarWinds. Denna illvilliga kod gav obehöriga tillgång till SolarWinds kunders egna system via bakdörrar. En av dem som drabbades var Microsoft som nu meddelade att dessa hackers lyckades komma åt källkod. Microsoft var dock tydliga med att säga att de endast kunde läsa källkoden och inte ändra den. De nämnde också att källkoden inte innehåller någon kod som är kopplad till säkerhet och integritet vilket, enligt Microsoft, innebär att det inte finns några säkerhetsrisker nu när delar av deras källkod hamnat på vift. Tumnagel
35.5°
+
Frode Wikesjö
0
2020

Microsoft, Google och andra vill också bekämpa NSO Group
Spyware-företaget som Facebook har stämt

En sammanslutning bestående av Microsoft, Google, Cisco, WMVare och Internet Association ansluter sig nu till Facebooks juridiska strid mot det israeliska spyware-företaget NSO Group. Facebook stämde tidigare i år NSO Group då deras spyware-verktyg Pegasus använts för att hacka Facebooks meddelandetjänst WhatsApp. NSO Group försöker få en amerikansk domstol att lägga ner fallet då man anser att man bör ha immunitet mot sådana juridiska tvister då man bara säljer sina programvaror direkt till myndigheter i olika stater, stater som inte sällan använder NSO:s mjukvara för att övervaka både sina egna och andra länders medborgare. I ett blogginlägg med titeln "Cyber Mercenaries Don’t Deserve Immunity" förklarar Microsoft varför de tillsammans med de andra företagen inte anser att NSO bör åtnjuta någon juridisk immunitet och skriver bland annat: "We believe the NSO Group’s business model is dangerous and that such immunity would enable it and other PSOAs [private-sector offensive actors] to continue their dangerous business without legal rules, responsibilities or repercussions." Microsoft skriver även i blogginlägget att stater som utvecklar egen mjukvara liknande den NSO Group säljer alltid måste ha sina diplomatiska relationer med andra länder i åtanke om man ska använda sådana verktyg, något som NSO Group helt kan bortse från. Vidare granskas inte hacking-verktygen som NSO utvecklar på samma sätt som de, antagligen, skulle göra om de var utvecklade direkt av olika länders säkerhetsorganisationer. Microsoft och de andra företagen anser även att NSO:s verktyg är ett hot mot mänskliga rättigheter då de bevisligen använts för att övervaka journalister och människorättsaktivister av olika stater som köpt in verktygen. Detta var något vi skrev om så sent som idag och vi har tidigare skrivit om NSO:s spyware-verktyg Chrysaor som användes för att hacka Android-telefoner 2017. Tumnagel
50.2°
+
Wille Wilhelmsson
0

Journalisters iPhones hackade via iMessage
NSO:s spyware-mjukvara utnyttjade okänd säkerhetslucka i iOS

Organisationen Citizen Lab från University of Toronto har avslöjat att minst 36 journalister ska ha fått sina telefoner övervakade via en tidigare okänd säkerhetslucka i Apples iMessage. Övervakningen ska ha skett med hjälp av programvaran Pegasus som utvecklats av det israeliska spyware-företaget NSO Group och Citizen Lab tror att olika statliga aktörer har legat bakom övervakningen. Merparten av de övervakade journalisterna ska ha arbetat för mediaföretagen Al Jazeera och Al Araby TV. Citizen Lab uppger att man har hittat spår som kan koppla övervakningen till myndigheter i både Saudi Arabien och Förenade Arabemiraten. Övervakningen av journalisternas iPhones ska ha skett via en så kallad "zero-click exploit" och det verkar handla om en liknande säkerhetslucka som NSO förra året utnyttjade för att hacka Facebooks meddelandetjänst WhatsApp. Citizen Lab skriver: "More recently, NSO Group is shifting towards zero-click exploits and network-based attacks that allow its government clients to break into phones without any interaction from the target, and without leaving any visible traces. The 2019 WhatsApp breach, where at least 1,400 phones were targeted via an exploit sent through a missed voice call, is one example of such a shift. Fortunately, in this case, WhatsApp notified targets. However, it is more challenging for researchers to track these zero-click attacks because targets may not notice anything suspicious on their phone. Even if they do observe something like “weird” call behavior, the event may be transient and not leave any traces on the device." Citizen Lab uppger att säkerhetsluckan, som man kallar för "KISMET", funnits på iMessage i iOS 13 men tros inte gå att utnyttja i iOS 14, Apple senaste version av operativsystemet till iPhone. Här nedan hittas en illustration som visar vad obehöriga kunde göra med iPhones de fått behörighet till via KISMET. Tumnagel
24.5°
+
Wille Wilhelmsson
0

Flera svenska storföretag drabbat av stor hackerattack
Ryssland pekas ut som ansvarig för SolarWinds-malware

Den senaste veckan har det rullats upp en stor härva där tusentals myndigheter, organisationer och företag runt om i världen ser ut att få bakdörrar installerade i sina datorsystem under året som gått. Det ska handla om ett malware som smugits in av någon obehörig i nätverks-programvaran Orion från den amerikanska mjukvarutillverkaren SolarWinds. Malwaret ska sedan ha gett obehöriga tillgång till SolarWinds kunders egna system via bakdörrar som lades in när en uppdatering till Orion skickades ut av SolarWinds. Runt 33.000 av SolarWinds kunder använder Orion och av dessa ska runt 18.000 ha installerat den aktuella uppdateringen av programvaran. En lång rad amerikanska myndigheter och företag ska ha drabbats av malware så väl som flera svenska företag. SVT skriver att bland andra svenska Rymdstyrelsen, Volvo, Skanska och Ericsson ska ha använt Orion. Det är än så länge oklart om eller i vilken omfattning bakdörrarna i de tusentals kundernas system ska ha utnyttjats av obehöriga. USA:s utrikesminister Mike Pompeo samt flera amerikanska säkerhetsorganisationer och säkerhetsföretag har pekat ut ryska intressen som ansvariga för SolarWinds-attacken. USA:s president Donald Trump, som oftast har haft väldigt svårt för att kritisera Ryssland för någonting, har dock försökt tona ner detta och har istället sagt att det kanske är Kina som är ansvariga för attacken. Tumnagel
23.6°
+
Wille Wilhelmsson
0

Sverige skapar nationellt center för cybersäkerhet
Ska skydda Sverige mot hackers

Idag beslutar regeringen om att skapa ett nationellt center för cybersäkerhet där personal från de fyra myndigheterna Försvarsmakten, Försvarets radioanstalt (FRA), Säkerhetspolisen och Myndigheten för samhällsskydd och beredskap (MSB) kommer att ingå. Centrets kommer även att ha ett nära samarbete med Post- och telestyrelsen (PTS), Polismyndigheten samt Försvarets materielverk (FMV) vars personal ska kunna medverka i centrets verksamhet. Sveriges nationella centret för cybersäkerhet kommer att få i uppgift att stärka Sveriges samlade förmåga att förebygga, upptäcka och hantera cyberhot mot Sverige och minska cybersårbarheterna. I en debattartikel på DN skriver cheferna för MSB, Säpo, Must och FRA bland annat: "Verksamheten ska, fullt etablerad, bidra till att förbättra skyddet mot antagonistiska hot och minska de digitala sårbarheterna. En central del i skyddet kommer att vara ett samordnat agerande med gemensamma analyser och lägesbilder om hot, sårbarheter, risker och skyddsförmågor. Centret ska också kunna stödja Regeringskansliet i strategiska frågor rörande cybersäkerhet." Exakt var Sveriges nationella centret för cybersäkerhet ska placeras är inte klart ännu. Någon gång under 2023 förväntas ett hundratal från de fyra myndigheterna arbeta på centret. För att läsa debattartikeln om Sveriges nationella center för cybersäkerhet från Dan Eliasson, generaldirektör, Myndigheten för samhällsskydd och beredskap (MSB), Klas Friberg, generaldirektör, Säkerhetspolisen, Lena Hallin, chef, Militära underrättelse- och säkerhetstjänsten (Must), Försvarsmakten, samt Björn Lyrvall, generaldirektör Försvarets radioanstalt (FRA) hoppa vidare på länken nedan. Tumnagel
53.5°
+
Wille Wilhelmsson
0

Hackad Game & Watch kan nu köra DOOM
Såväl som Zelda, Super Mario Bros. 3 och Pokémon

Tidigare den här månaden så meddelade några som kallar sig för "Stacksmashing" att de hackat Nintendos senaste konsol, den handhållna retrokonsolen "Game & Watch: Super Mario Bros." Nu har samma gäng även visat upp att det är möjligt att spela lite olika spel på hackade versioner av konsolen. Förra veckan visade gänget upp hur man spelade en version av DOOM på Game & Watch: Super Mario Bros. Nu har man även släppt klipp där man lirar The Legend of Zelda, Konami’s Contra, Super Mario Bros. 3 såväl som en Gameboy-version av Pokémon på den hackade konsolen. Stacksmashing har tidigare sagt att man kommer att släppa instruktioner för hur de har hackat Nintendos nya Game & Watch. Vi kan nog dock redan nu avråda mindre tekniska användare från att ge sig på det. För att det hela ska vara möjligt krävs det bland annat att man öppnar upp konsolen för att flasha enhetens minneschip via specialgjord hårdvara skriver Gizmodo, något som kanske kan avskräcka en del från att ge sig på det hela. Tumnagel
43.8°
+
Wille Wilhelmsson
0

Flera svenska storföretag drabbade av ransomware
Attacker har pågått sedan i fredags

Sveriges Radios Ekot rapporterar att det sedan i fredags pågår it-attacker mot flera svenska företag. Det verkar som om företagen har drabbats av så kallat ransomware, mjukvara som krypterar filer på företagen och som angriparna låser upp om företagen betalar en lösensumma. Attackerna har pågått sedan i fredags och verkar vara fortsatt pågående. Enligt Ekot ska minst 200 datorer på ett dussintal svenska företag har attackerats. Det ska handla om både medelstora företag till några av Sveriges största företag enligt polisen. Det nämns inget om vilka företag som har angripits och det finns inte heller några uppgifter om några av de drabbade företagen valt att betala ut någon lösensumma till angriparna. Tumnagel
23.5°
+
Wille Wilhelmsson
0

Ny version av Chrome förhindrar kapning av tabbar
Så att inte webbläsaren ställer till med massa hokus pokus

ZDNet rapporterar att en kommande version av Googles webbläsare Chrome kommer att förhindra det som kallas "tab-napping", en teknik som används för att köra script i webbläsares tabbar utan att användaren kanske märker detta. Tab-napping innebär att en webbsida som öppnas i en flik kan ta över sidan från vilken den nya fliken öppnades och till exempel skicka denna vidare till en sida där olika script körs. Det är en teknik som ibland används för att låta webbläsaren utföra saker i det dolda som användaren kanske inte märker. Webbläsare som till exempel Apples Safari och Mozillas Firefox har redan inbyggt skydd för "tab-napping". Chrome kommer att börja förhindra detta i och med att Chrome 88 släpps någon gång i januari nästa år. Illustrationen nedan visar hur "tab-napping" går till. Tumnagel
45.2°
+
Wille Wilhelmsson
0

Amerikansk myndighet låg bakom jättelik bitcoin-transaktion
En miljard dollar i bitcoins tillhör nu USA

I veckan skedde en enorm bitcoin-transaktion från en bitcoin-plånbok innehållande bitcoins värderade till närmare en miljard dollar. Fram tills igår var det okänt vem som låg bakom transaktionen från vad som ska ha varit världen fjärde största bitcoin-plånbok. Nu har dock det amerikanska justitiedepartementet meddelat att det är de som är ansvariga för att bitcoinsen i plånboken nu överförts till dem. Innehållet i plånboken misstänktes ursprungligen härröra från förtjänster från den ökända droghandeln Silk Road som FBI stängde ner 2013. Detta är något som nu bekräftas och i ett pressmeddelande sägerDavid L. Anderson från U.S. Attorney’s Office: "Silk Road was the most notorious online criminal marketplace of its day. The successful prosecution of Silk Road’s founder in 2015 left open a billion-dollar question. Where did the money go? Today’s forfeiture complaint answers this open question at least in part. $1 billion of these criminal proceeds are now in the United States’ possession." En person som det amerikanska justitiedepartementet kallar för "Individual X" ska ha lyckats få behörighet till den enorma bitcoin-plånboken genom hacking och sedan överlåtit pengarna till det amerikanska justitiedepartementet. I pressmeddelandet skriver U.S. Attorney’s Office: "The complaint alleges that these funds were traced to a bitcoin address. Further investigation of that bitcoin address by the United States Attorney’s Office and IRS CI agents revealed that the funds were connected to Individual X. It was further determined that Individual X had hacked the funds from Silk Road." Vem denne "Individual X" är eller hur frivilligt eller ofrivilligt personen lämnade ifrån sig den enorma bitcoin-förmögenheten framgår inte. Tumnagel
35.9°
+
Wille Wilhelmsson
0

Watch Dogs: Legion lyckas inte riktigt tända aktivistlågan
Vi har spelat Ubisofts nya hackersimulator

Watch Dogs: Legion försöker röra runt i Ubisofts open world-gryta genom att låta oss befria områden som precis som vilken London-bo som helst, men detta sätter mest käppar i hjulet för berättelsen. Tumnagel
39.2°
+
André Stray
0

Uppgifter om säkerhetsklassade byggnader har läckt ut
Gunnebo-koncernen blev av med data under datorintrång

DN rapporterar att stora mängder data om säkerhetsklassade byggnader och annat har läckt ut efter det att säkerhetskoncernen Gunnebo drabbades av ett datorintrång i augusti. Enligt DN handlar det om över 38.000 filer som nu läckt ut på nätet vilka bland annat innehåller ritningar över bankers bankvalv, säkerhetsfunktioner runt bankomat-installationer, Skatteverkets kontor samt Riksdagens skalskydd. Förutom det så har finansiell information, kunddata, uppgifter om anställda, källkod till mjukvara, lösenord och annat läckt ut. När Gunnebo själva rapporterade om datorintrånget i augusti sa man att man hade hanterat det hela framgångsrikt, något som nu alltså inte alls verkar vara fallet. Gunnebos vd uppger att man då inte kände till att obehöriga kommit över deras data och säger till DN: "Men det vi visste då så var det framgångsrikt. Vi undvek en nedstängning. Men man lär sig mer hela tiden. Nu vet vi att vi blev bestulna på data och försöker hantera stölden på ett professionellt sätt." DN har även varit i kontakt med säkerhetsexperten Leif Nixon som är kritisk till hur Gunnebo hanterat datorintrånget och säger: "Gunnebo har fått förtroendet att hantera stora mängder känsliga data, från detaljerad information om bankers säkerhetssystem till uppgifter om inpasseringssystem för skyddsobjekt. Ett sånt förtroende kräver att man har koll på sin säkerhet. Att bli hackad är en sak, det kan man aldrig skydda sig hundraprocentigt från. Men det är under all kritik att hantera en incident så här dåligt. A och O när ett intrång inträffat är att fastställa vad som faktiskt hänt, och här hade tio minuters efterforskning räckt för att förstå risken för att kritiska data blivit stulna. Jag tror att Gunnebo har en lång resa framför sig för att återupprätta sitt rykte." Gunnebo är framför allt specialiserade på fysisk säkerhet för byggnader och har bland annat kunder som Försvarsmakten, FRA, Rikspolisstyrelsen, Tullverket och Strålsäkerhetsmyndigheten skriver DN. Här ovanför hittas en reklamfilm från Gunnebo. Ni kan läsa Gunnebos pressmeddelande efter att man utsattes för datorintrång i augusti här. Tumnagel
13.5°
+
Wille Wilhelmsson
0

Säkerhetsexpert säger sig ha tagit sig in på Trumps twitter
Med lösenordet "maga2020!"

En välrenommerad säkerhetsexpert från Nederländerna uppger att han tagit sig in på Donald Trumps twitter-konto genom att gissa presidentens lösenord. Säkerhetsexperten Victor Gevers uppger att han efter bara ett fåtal gissningar kunde ta sig in på Donald Trumps twitter-konto med lösenordet "maga2020!". Som bevis för att han faktiskt tog sig in på kontot så postade Gevers bland annat skärmdumpen som syns här ovanför. Vita Huset förnekar dock att någon obehörig tagit sig in på kontot och inte heller Twitter kan bekräfta att så varit fallet. En talesperson för Twitter säger i ett uttalande: "We’ve seen no evidence to corroborate this claim, including from the article published in the Netherlands today. We proactively implemented account security measures for a designated group of high-profile, election-related Twitter accounts in the United States, including federal branches of government." Det verkar med andra ord rätt oklart huruvida Gevers faktiskt tagit sig in på Trumps twitter-konto. Skulle så ha varit fallet så verkar det som om presidenten inte använder sig av tvåfaktors-auktorisering och är rätt så usel på att välja lösenord för att skydda kontot. Tumnagel
43.0°
+
Wille Wilhelmsson
0

USA åtalar ryska militärer för cyberattacker runt om i världen
Kan få skaka galler länge om de grips

Det amerikanska rättsväsendet åtalar nu sex stycken officerare tillhörande den ryska säkerhetstjänsten GRU för att ha legat bakom en lång rad cyberattacker och datorintrång runt om i världen. De sex åtalas bland annat för att genomfört dessa attacker mot Ukraina, Georgien, Vinter-OS i sydkoreanska PyeongChang samt attacker mot det franska valet. En åklagare vid United States District Court for the Western District of Pennsylvania har utfärdat en arresteringsorder mot de sex ryska officerarna och säger i ett uttalande: "The defendantsx27 and their co-conspirators caused damage and disruption to computer networks worldwide, including in France, Georgia, the Netherlands, Republic of Korea, Ukraine, the United Kingdom, and the United States." Cyberattackerna som de sex nu åtalas för ska ha pågått mellan 2015 - 2019 och åklagaren fortsätter: "Their computer attacks used some of the world’s most destructive malware to date, including: KillDisk and Industroyer, which each caused blackouts in Ukraine; NotPetya, which caused nearly $1 billion in losses to the three victims identified in the indictment alone; and Olympic Destroyer, which disrupted thousands of computers used to support the 2018 PyeongChang Winter Olympics." De sex GRU-officerarna Yuriy Sergeyevich Andrienko, 32; Sergey Vladimirovich Detistov, 35; Pavel Valeryevich Frolov, 28; Anatoliy Sergeyevich Kovalev, 29; Artem Valeryevich Ochichenko, 27 samt Petr Nikolayevich Pliskin, 32 riskerar upp till 27 års fängelse i USA om de skulle gripas och dömas för de brott de nu anklagas för i USA. Samtliga av de sex åtalade tros befinna sig i Ryssland och lär sannolikt inte bli utlämnade till USA Tumnagel
47.4°
+
Wille Wilhelmsson
0

Privata filmer från säkerhetskameror läckta på porrsajt
Hackers släppte 3TB filmer med sovrums-aktiviteter

Att installera säkerhetskameror som är uppkopplade mot nätet i sitt hem börjar bli populärt men kanske något man ska tänka över både och två gånger innan man ger sig i färd med det. Från Singapore kommer uppgifter om att hackers har kommit över över 3TB av filmer från privatpersoners smarta hem-kameror som de sedan lagt ut på en porrsajt. Det nu läckta materialet ska innehålla både filmer med sexuella inslag men även lite mer vardagliga aktiviteter skriver den Singapore-baserade nyhetssajten The New Paper. Den okända hackergruppen bakom intrånget uppger att man kommit över filmer från över 50.000 säkerhetskameror. Enligt The New Paper verkar många av de drabbade vara hemmahörande i Singapore men det ska även finnas drabbade i Thailand, Sydkorea och Kanada. Materialet som lagts ut på en privat "porrsajt" som hackergruppen skapat är delvis publikt men vill man ha tillgång till allt material så säljer gruppen livstids medlemsskap till sajten för 150 dollar. Enligt The New Paper har runt tusen personer hoppat på sajtens gratiserbjudande medan 70 personer uppges ha betalat för att få tillgång till allt material på sajten. Tumnagel
16.0°
+
Wille Wilhelmsson
0

Regeringens hemsida ligger nere
Oklart varför

Expressen rapporterar att Regeringens webbplats regeringen.se för tillfället ligger nere och har blivit ersatt av en så kallad fallback-sida. Regeringskansliet har bekräftat att Regeringens webbplats för tillfället ligger nere men varför så är fallet finns det inga uppgifter om ännu. Cajsa Holm, presskommunikatör på Regeringskansliet, säger till Expressen: "Just nu är det svårt att nå vår hemsida och vår driftsleverantör arbetar för att lösa frågan. Felsökning pågår." På den temporära hemsidan för Regeringen finns det kontaktuppgifter samt länkar till information om den pågående pandemin. Tumnagel
36.3°
+
Wille Wilhelmsson
0

Sveriges Radios twitter-konton kapades i helgen
Började skicka ut massa rasistiska inlägg

Flera av Sveriges Radios konton på Twitter kapades av någon obehörig i helgen varefter det börjades skickas ut en lång rad rasistiska inlägg från kontona. De tre twitter-kontona för SR Ekot, SR Politik och Ekonomiekot började i lördags skicka inlägg skrivna på engelska innehållande grova rasistiska inlägg som synes på skärmdumpen här nedanför. Samtliga tre konton har nu raderats från Twitter av SR. Vem som låg bakom kapningen av de tre kontona är än så länge okänt. Sveriges Radios presschef Claes Bertilson säger i en kommentar till kapningarna: "Dessa meddelanden kommer absolut inte från oss." Samtidigt säger Bertilson till Expressen att säkerheten för att få tillgång till SR:s konton är god. Något som dock flera av SR:s tidigare medarbetare inte verkar hålla med om. Journalisten Emil Hellerud som idag arbetar för TV4 och tidigare arbetat på SR säger bland annat på Twitter: "Hackningen" av @sr_ekot på Twitter aktualiserar ett kombinerat problem av hög personalomsättning och dålig it-säkerhetshygien. I 1-2 år efter att jag slutat på @sverigesradio hade jag kvar tillgång till facebookkonton som jag inte borde ha haft." Även frilansjournalisten Josephine Freje som arbetat för SR kritiserar företaget IT-säkerhet vilket ni kan se i tweeten här nedanför. Tumnagel
36.3°
+
Wille Wilhelmsson
0

Säkerhetshål hittat i manligt kyskhetsbälte
Obehöriga kan låsa in användares penisar för alltid

Det brittiska säkerhetsföretaget Pen Test Partners har hittat en säkerhetslucka i det manliga kyskhetsbältet Cellmate Chastity Cage, något som kan ge obehöriga kontroll över vem som kan låsa in användarens penis. Tanken bakom Cellmate Chastity Cage är att en man ska kunna låta sin partner "låsa in" användarens penis. Detta kanske skulle vara intressant om användaren är notoriskt otrogen eller har andra problem med att kontrollera sin penis. Säkerhetsluckan som nu hittats låter obehöriga ta kontrollen över kyskhets-manicken via den tillhörande appen. Det innebär att en obehörig skulle kunna låsa in användarens penis. Än värre är så finns det inget sätt att åsidosätta det kommandot från tillverkaren, det kinesiska företaget Qiui. Det finns inga uppgifter om att säkerhetsluckan i Cellmate Chastity Cage än så länge har drabbat någon av deras användare. Skulle så bli fallet så måste användare klippa upp låset med en bultsax eller kortsluta batterierna i kuklåset. Två saker som man kanske helst undviker att göra i närheten av sin penis. Vi rekommenderar ingen att använda sig av manicker som Cellmate Chastity Cage. Skulle du trots det vara sugen så kostar de 130 dollar styck. Här nedan går Pen Test Partner igenom säkerhetsluckan i Cellmate Chastity Cage. Tumnagel
50.2°
+
Wille Wilhelmsson
0

Polisen har ansökt om att hacka grejer över hundra gånger
Sedan ny lag trädde i kraft i våras

Den 1 april i år trädde lagen om så kallad hemlig dataavläsning i kraft och DN har undersökt hur många gånger polisen har använt sig av den nya lagen för att "hacka" misstänkta personers mobiltelefoner och datorer. Lagen om hemlig dataavläsning innebär att polisen har rätt att installera trojaner eller annat på en misstänkt persons mobiltelefon eller dator i syfte att kunna läsa av datatrafiken till och från dessa. Varje gång polisen vill göra det måste en ansökan om avlyssning godkännas av domstol. Enligt DN har detta skett 136 gånger sedan lagen trädde i kraft 1 april. Det finns inga uppgifter om hur ofta dessa ansökningar godkänts men det ska vara extremt ovanligt att de inte godkänns av domstol. Endast 0,6 procent av ansökningarna om avlyssning som inkom i fjol avslogs. Polisen själva vill inte kommentera hur ofta man ansökt om hemlig dataavläsning och Gabriel Wernstedt, pressekreterare på Säkerhetspolisen, säger till DN: "Vi kan inte prata om hur vi använder de verktyg vi har." Tumnagel
40.5°
+
Wille Wilhelmsson
0

Nintendo-hackare gripna i USA
Team Xecuter hackade flera av Nintendos konsoler

FBI har gripit två medlemmar av hacking-gruppen Team Xecuter efter att dessa anklagats för att hackat flera av Nintendos konsoler. Team Xecuter har i över tio år sålt olika hårdvaru-moddningar som öppnat upp konsoler som Nintendo Switch, Nintendo 3DS och NES Classic för att köra piratkopierade spel, något som inte setts med blida ögon av Nintendo. De båda gripna männen är 48 och 51 år gamla och kommer nu att åtalas på elva olika punkter. Vad de riskerar för straff framgår inte i dagsläget. Team Xecuter tros bestå av över ett dussin medlemmar och även den 35-årige man som tros vara ledaren för gruppen kommer att åtalas i USA. Han är dock inte gripen då han tros befinna sig i Kina. Tumnagel
30.2°
+
Wille Wilhelmsson
0

Det kan straffa sig att smita före i kön till högskoleprovet
"Hackers" kan eventuellt få sina provresultat underkända

I morse öppnade kön till att skriva årets högskoleprov, ett prov som i år fått ett begränsat antal platser på grund av pandemin. Tidigt upptäckte någon att det var förhållandevis enkelt att ta sig förbi kön om man hade lite kodar-talang vilket nu även har kommit till de ansvariga för högskoleprovets kännedom. Från deras håll sägs det nu att systemet är utformat för att hitta dem som fuskat sig före i kön och att man kommer att ta hänsyn till detta när platserna för att skriva högskoleprovet delas ut. Eventuellt kommer de som fuskat och faktiskt får skriva provet få sina resultat underkända i efterhand. Peter Honeth är högskoleprovets nationella samordnare och han säger till Aftonbladet: "Systemet är utformat på ett sätt så att de som har gått före kommer kunna fångas upp i efterhand. De kommer alltså upptäckas.Vi har inte tagit några beslut än. Men teoretiskt sett kan vi ta bort provresultatet för de personer som har gått före i kön, om det ens hinner gå så långt att de kan genomföra provet." Totalt finns det 27.600 platser till höstens högskoleprov och när anmälan till kön varit öppen i tre timmar hade 33.000 personer ställt sig i denna. Tumnagel
36.9°
+
Wille Wilhelmsson
0

Synsams webb har varit nere i över en vecka
Verkar ha drabbats av ransomware-attack

Glasögon-företaget Synsam drabbades förra veckan av något slags datorintrång och sedan dess verkar det ha varit körigt för företagets it-avdelning. Synsams webbplats ligger fortfarande nere och på Synsam.se finns för tillfället bara en temporär webbplats, ehandels-funktionen på webbplatsen har inte fungerat sedan datorintrånget skedde förra veckan. Datorintrånget ska även ha påverkat kassasystemen i Synsams fysiska butiker men detta ska vara uppe och rulla nu skriver Ehandel.se. Synsam har själva inte velat kommenterat datorintrånget men det mesta tyder på att det handlar om en ransomware-attack. Det innebär att obehöriga har krypterat datan i Synsams system och krävt en lösensumma för en krypteringsnyckel som låter Synsam få tillgång till sin data igen. På darknet har det dykt upp en annons på auktionssajten Happy Blog som uppmanar Synsam att ta kontakt med annonsören om man vill få tillgång till sina datorsystem skriver den norska tech-sajten NRK Beta, en annons ni kan kolla in här nedanför. Tumnagel
19.1°
+
Wille Wilhelmsson
0

Tesla försöker stoppa trim-hack
Vill man ha snabbare bil får man köpa det av Tesla

I en ny uppdatering till Tesla Model 3 har Tesla lagt in en varning som upplyser dem som använt trim-kit som inte auktoriserats av Tesla om detta. Det ska handla om ett kit från företaget Ingenext som gör samma ska som den upplåsning av extra kraft i bilen som Tesla själva säljer för 2000 dollar. Upplåsningen ska ge Tesla Model 3 cirka 50 extra hästkrafter och låta bilen göra 0 - 100 på 3,9 sekunder. De användare som installerat Ingenext lösning, en lösning som säljs för cirka 1100 dollar, får efter Teslas senaste uppdatering upp varningen som syns på bilden här nedanför. Bilen går fortfarande att köra men varningen försvinner inte från bilens skärm under körning. Ingennext grundare Guillaume André säger till Elektrek att företaget arbetar på att ta fram en patch till sitt trim-hack som ska göra att deras användare kan runda Teslas egna försök till blockering av detta. Uppdateringen förväntas släppas inom en till två veckor. Tumnagel
41.7°
+
Wille Wilhelmsson
0

Canon utsatta för ransomware-attack
Har fått data både krypterad och stulen

Förra månaden blev Garmin utsatta för en ransomware-attack och detta är något som nu även verkar ha drabbat kameratillverkaren Canon. Enligt Bleeping Computer så ska förövarna bakom ransomware-attacken mot Canon stulit 10TB data från diverse databaser som Canon förfogar över. Då Canon har en molntjänst dit Canons användare kan ladda upp sina bilder är det väl inte helt omöjligt att även dessa fallit i orätta händer. I ett meddelande som Canon ska ha fått från den eller dem som ligger bakom attacken så ska Canons system ha infekterats med ransomwaret Maze. Till skillnad från ransomwaret WastedLocker, som användes mot Garmin, så ska Maze både kryptera filer i den drabbades nätverk såväl som skicka dessa filer vidare till förövarna. Det här innebär med andra ord att även om Canon skulle lyckas låsa upp sin data på egen hand så riskeras den stulna datan att läcka ut om inte Canon betalar en lösensumma till utpressarna. Tumnagel
22.8°
+
Wille Wilhelmsson
0

Twitter-hackares domstolsförhör zoombombades
Någon började sända porr under förhöret

Nu har processen mot de som misstänks ligga bakom det stora datorintrånget mot Twitter förra månaden dragit igång. Datorintrånget innebar att en lång rad kända personers konton kapades och dessa började sedan skicka ut meddelanden som försökte lura in mottagarna i en bitcoin-scam. Det tog bara några veckor innan de som antogs vara skyldiga för intrånget greps och bland dessa fanns bland annat en 17-årig från Florida greps. Igår skulle ett första domstolsförhör med tonåringens advokat genomföras och på grund av pandemin genomfördes denna via videokonferens-tjänsten Zoom. För att allmänheten skulle kunna delta sändes det hela utan något lösenordsskydd eller registreringskrav, något som visade sig vara mindre genomtänkt. Flera av de närvarande på Zoom-förhörer försökte störa detta genom att spela musik och avbryta de som talade med diverse svärord. Det hela verkar ha eskalerat under förhörets gång och till slut togs hela förhöret över av en användare som började streama porrklipp från PornHub till deltagarna i förhöret. Förhöret verkar trots alla ha kunnat genomföras och det hela resulterade i att 17-åringens borgensumma sattes till 725.000. Domaren i fallet sa även att eventuella framtida zoom-förhör kommer att vara lösenordsskyddade och att dessa inte kommer att var helt öppna för allmänheten. Tumnagel
40.2°
+
Wille Wilhelmsson
0

LastPass håller koll om dina lösenord dyker upp på dark web
Lösenordshanterare introducerar ny säkerhetsfunktion

Lösenordshanteraren LastPass har uppdaterat sin så kallade "Security Dashboard" med ett nytt gränssnitt och även passat på att introducera den nya funktionen "Dark Web Monitoring". Med "Dark Web Monitoring"-funktionen får LastPass-användare reda på om lösenord de lagrat i LastPass till olika tjänster finns ute till försäljning på Dark Web. Funktionen liknar de som tjänster där man manuellt kan kontrollera om någon av ens lösenord har läckt ut via något av de otaliga hack som skett mot diverse tjänster de senaste åren. Med "Dark Web Monitoring" får dock användaren ett meddelande om detta direkt med en uppmaning att byta ut lösenordet. "Dark Web Monitoring" till LastPass är en betalfunktion som inkluderas för de LastPass-användare som är anslutna till LastPass Premium, LastPass Family eller LastPass Business. Tumnagel
44.4°
+
Wille Wilhelmsson
0

Sårbarhet hittade i Apples säkerhetschip Secure Enclave
Hackers kan komma åt lösenord och annat

Det har kommit uppgifter om att den kinesiska jailbreaking-gruppen Pangu Team har hittat ett säkerhetshål i Apples Secure Enclave-processor, ett säkerhetshål som potentiellt öppnar upp en massa Apple-prylars lagring av lösenord, kreditkortsuppgifter och biometrisk inloggingsdata till Touch ID och FaceID. Secure Enclave är ett chip som hanterar data som krävs för inloggning och betalningar via datorn. Denna data går inte att komma åt direkt från någon av datorns program. När någon app behöver tillgång till denna data så hanteras detta via Secure Enclave som bara skickar tillbaka resultatet, inte själva datan i sig. Säkerhetshålet ska ha fixats i Secure Enclave-chippet i Apples Bionic A12- och A13-chip men finns kvar i Apples chip A7 till och med A11 Bionic. Då det ska handla om en sårbarhet i själva hårdvaran så ska det inte finnas någon mjukvara som kan rätta till det hela. Det innebär att miljontals lite äldre iPhones, iPads och Mac-datorer har sårbarheten permanent. Det krävs dock att en eventuell hacker har fysisk tillgång till prylen för att de ska kunna komma åt datan som lagras på Secure Enclave, något som gör att man inte riskerar att drabbas så länge man har någorlunda koll på var man har sina Apple-prylar. Apple har själva än så länge inte kommenterat säkerhetshålet i Secure Enclave och det är okänt om någon använt sig av sårbarheten för att få tillgång till data från någon av Apples produkter. Här nedan hittas en schematisk bild som visar hur Secure Enclave fungerar när någon använder en inloggnings-funktion vars lösenord lagrats krypterat i Secure Enclave. Tumnagel
32.7°
+
Wille Wilhelmsson
0
Nästa sida