m

Vi har testat Netgear Nighthawk Pro Gaming XR1000
Värstingrouter för seriösa gamers

Nighthawk Pro Gaming är Netgears routerserie som riktar sig mot spelare som vill ha massvis med kontroll över sin trafik för att minska latency och andra otrevligheter. Det senaste tillskottet i familjen är XR1000 och nyheterna är bland annat snabbare processor, senaste versionen av Duma OS samt stöd för Wifi 6. Tumnagel
35.7°
+
André Stray
0

Google testar totalsträckskryptering för meddelanden
Säkrare RCS

Google har börjat rulla ut totalsträckskryptering (end-to-end encryption) för Rich Communication Service-meddelanden (RCS) på Android. Denna krypteringen använder sig av Signal-protokollet för krypteringen. Till en början kommer krypteringen endast vara tillgänglig för folk som kör betaversionen av Android Messages och då endast fungera mellan folk som använder Messages. En större utrullning av denna funktion kommer göras under 2021. Tumnagel
45.4°
+
Frode Wikesjö
0

Microsoft Pluton är ett säkerhetschip för pc
Integreras i datorns CPU

Idag presenterade Microsoft säkerhetschippet Pluton vilket är tänkt att erbjuda pc-ägare högre säkerhet i deras framtida datorer. Pluton är tänkt att integreras i både x86- och ARM-CPU:er och för att säkerställa det har Microsoft utvecklat Pluton i nära samarbete med Intel, Qualcomm och AMD. Tanken bakom bakom Pluton är att all säkerhetsrelaterad data, som till exempel data om biometriska inloggningsuppgifter, krypteringsnycklar och liknande, samt olika säkerhetsfunktioner ska lagras i Pluton. Då Pluton är integrerad i datorns CPU kommer det att vara väldigt svårt för obehöriga att på något sätt påverka data och funktioner som lagras där enligt Microsoft. Man kan väl förenklat se Microsoft Pluton lite som motsvarigheten till Apples T2-chip även om det inte är integrerat i Mac-datorers CPU. Microsoft skriver om Pluton: "Our vision for the future of Windows PCs is security at the very core, built into the CPU, where hardware and software are tightly integrated in a unified approach designed to eliminate entire vectors of attack. This revolutionary security processor design will make it significantly more difficult for attackers to hide beneath the operating system, and improve our ability to guard against physical attacks, prevent the theft of credential and encryption keys, and provide the ability to recover from software bugs." När vi kan få komma att se pc-datorer med Pluton integrerat i datorers CPU är inget som Microsoft än så länge har uppgett. Tumnagel
42.0°
+
Wille Wilhelmsson
0

Zoom börjar rulla ut end-to-end-kryptering
Videochatta utan att riskera att bli avlyssnad

Videokonferens-tjänsten Zoom skriver i ett blogginlägg att man har börjat rulla ut riktigt end-to-end-kryptering till alla sina användare, både de som betalar för tjänsten och de som kör gratisvarianten. Det här innebär att varken Zoom eller någon annan ska kunna avlyssna videokonferenser som framöver görs via deras klienter till pc, macOS, iOS och Android. Webb-versioner av Zoom samt klienter från tredjeparts-leverantörer som använder sig av Zoom kommer dock inte ha stöd för E2EE (End-to-End Encryption). Det går som max att bjuda in 200 deltagare i videokonferenser som kör den nya krypteringsfunktionen. Det borde dock vara tillräckligt för de allra flesta även om Zoom har premium-planer som erbjuder videokonferenser med upp 300 eller upp till 500 deltagare. Tumnagel
39.6°
+
Wille Wilhelmsson
0

Synsams webb har varit nere i över en vecka
Verkar ha drabbats av ransomware-attack

Glasögon-företaget Synsam drabbades förra veckan av något slags datorintrång och sedan dess verkar det ha varit körigt för företagets it-avdelning. Synsams webbplats ligger fortfarande nere och på Synsam.se finns för tillfället bara en temporär webbplats, ehandels-funktionen på webbplatsen har inte fungerat sedan datorintrånget skedde förra veckan. Datorintrånget ska även ha påverkat kassasystemen i Synsams fysiska butiker men detta ska vara uppe och rulla nu skriver Ehandel.se. Synsam har själva inte velat kommenterat datorintrånget men det mesta tyder på att det handlar om en ransomware-attack. Det innebär att obehöriga har krypterat datan i Synsams system och krävt en lösensumma för en krypteringsnyckel som låter Synsam få tillgång till sin data igen. På darknet har det dykt upp en annons på auktionssajten Happy Blog som uppmanar Synsam att ta kontakt med annonsören om man vill få tillgång till sina datorsystem skriver den norska tech-sajten NRK Beta, en annons ni kan kolla in här nedanför. Tumnagel
19.1°
+
Wille Wilhelmsson
0

Google Duo ser ut att fasas ut för Google Meet
Google fortsätter nedläggningen av svinbra appar

Google har en förmåga att släppa smidiga appar och funktioner som används friskt i ett par år och sedan lägga ner dessa. Undertecknad är fortfarande lite bitter på att Inbox inte längre finns och undertecknad lär bli rätt bitter om det visar sig att även detta stämmer. Enligt 9to5Google planerar företaget att lägga ner Duo och ersättas helt av Meet. Duo och Meet har, rent funktionsmässigt, blivit mer lika med tiden. Google har uppdaterat maxantalet som kan medverka i samtal i Duo ordentligt och gått från 8 till 32 deltagare samt möjlighet att delta i samtal direkt via länk, vilket även är möjligt via Meet. När Duo kommer börja fasas ut ordentligt är för tillfället okänt. Enligt 9to5Googles källor måste Duo-funktioner portas till Meet, som bland annat kryptering, integrering av telefonnummer och 3D-effekter. Tumnagel
37.5°
+
André Stray
0

USA ska bygga kvant-internet
Kommer att vara omöjligt att avlyssna

Förra veckan så presenterade amerikanska US Department of Energy sina planer på att bygga upp vad man kallar för kvant-internet. Det handlar om ett kvantkrypterat nätverk som skulle rulla parallellt med vanliga internet. Tanken bakom det kvantkrypterade nätet är att det skulle användas av myndigheter och andra som vill kunna kommunicera säkert och nätet skulle i teorin vara omöjligt att avlyssna. Kvantkryptering använder kvantmekaniska system för att skydda transport av information och anses vara helt omöjlig att knäcka om de fysiska lagarna som kvantmekaniken bygger på är korrekta. Försöker någon komma över, dekryptera eller bara försöka observera den krypterade nyckeln som skyddar den krypterade informationen så säger fysikens lagar att nyckeln skulle förändras och bli oanvändbar. Initialt planerar US Department of Energy att bygga ett testnät för "kvant-internet" som ska vara cirka 130 kilometer långt. När detta ska vara klart och när vi eventuellt skulle kunna se en fungerande version av ett kvant-internet finns det än så länga inga uppgifter om. Här ovan kan ni kolla in en kortfilm från amerikanska PBS som beskriver ett kvant-internet lite mer ingående. Tumnagel
43.5°
+
Wille Wilhelmsson
0

Zoom ändrar sig angående end-to-end-kryptering
Även gratisanvändares videosamtal ska nu krypteras

Videokonferenstjänsten Zoom backar nu från sitt tidigare beslut som innebar att det bara var betalande användare som skulle erbjudas så kallad E2EE-funktionalitet, end-to-end-kryptering, skriver företagets grundare och vd Eric Yuan i ett blogginlägg. Zooms beslut om att skippa E2EE för gratisanvändare har mötts av massiv kritik då många ansett att integritet helt plötsligt blivit en kostnadsfråga för Zooms användare. Zoom hävdade från sin sida att detta var något man kände sig tvingade att göra för att inte tjänsten skulle missbrukas av kriminella som "gömde" sig bakom anonyma gratis-konton. Nu kommer dock även gratisanvändare få tillgång till E2EE-funktionalitet om de kan bekräfta sin identitet med till exempel ett telefonnummer. Yuan skriver i blogginlägget: "To make this possible, Free/Basic users seeking access to E2EE will participate in a one-time process that will prompt the user for additional pieces of information, such as verifying a phone number via a text message. Many leading companies perform similar steps on account creation to reduce the mass creation of abusive accounts. We are confident that by implementing risk-based authentication, in combination with our current mix of tools—including our Report a User function—we can continue to prevent and fight abuse." Zooms verifieringsprocess för gratisanvändare som vill använda E2EE-funktionalitet liknar den som till exempel tjänster som Signal och WhatsApp använder. Då E2EE inte lirar särskilt bra med vissa typer av hårdvara eller när någon kopplar upp sig via det fasta telenätet så är detta ett alternativ som användaren själv kan aktivera eller stänga av. Det samma gäller för den som initierar, bjuder in, till en videokonferens. Tumnagel
40.9°
+
Wille Wilhelmsson
0

Dropbox släpper lösenordshanterare
I betaform

Lite halvt i smyg har Dropbox nu lanserat en betaversion av en lösenordshanterare. Betan finns både på Google Play samt App Store men man kan endast testa appen om man har en inbjudan. Dropbox själva har inte gjort någon officiell presentation av lösenordshanteraren ännu men läser man beskrivningen så antyds det att den endast kommer vara tillgänglig för Dropbox betalande kunder. Man kan också läsa att appen använder sig av "zero-knowledge"-kryptering. Annars ser appen ut att fungera som LastPass samt 1Password, det vill säga att de automatiskt fyller in lösenord till en i både appar och på webbplatser. För några år sedan lyckades folk hacka miljontals Dropbox-konton så man får väl anta att de lärt sig lite mer om säkerhet sedan dess och att detta blir en säker produkt när den väl lanseras på riktigt. Tumnagel
35.6°
+
Frode Wikesjö
0

Zoom kommer inte att end-to-end-kryptera gratis-samtal
För att inte försvåra för polisen

Videokonferens-tjänsten Zoom har meddelat att man inte längre kommer att end-to-end-kryptera samtal som görs av gratisanvändare på tjänsten. End-to-end-kryptering kommer framöver enbart att erbjudas till betalande användare av Zoom, något som minskar risken för att användarna ska bli avlyssnade. Zoom uppger dock i ett uttalande att gratisanvändares samtal kommer att krypteras med AES 256 GCM. Det erbjuder ett visst skydd men inte samma starka skydd som end-to-end-kryptering ger. Anledningen till att Zoom inte längre vill erbjuda gratisanvändare end-to-end-kryptering ska delvis bero på att man inte vill förhindra polisiära myndigheter att kunna utreda de gratis-användare som eventuellt missbrukar Zooms tjänst i olika kriminella syften. I företagets senaste resultatrapport skrev Zooms vd Eric Yuan bland annat: "Free users, for sure, we don’t want to give that [end-to-end encryption]. Because we also want to work it together with FBI and local law enforcement, in case some people use Zoom for bad purpose." Ni hittar hela Zooms uttalande om end-to-end-kryptering i faktarutan här nedanför. I tweeten här nedanför hittas ett uttalande från Alex Stamos som arbetar som säkerhetskonsult åt Zoom. Tumnagel
20.7°
+
Wille Wilhelmsson
0

Zoom köper säkerhetsföretaget Keybase
För att styra upp säkerheten i sin videokonferens-tjänst

Sedan pandemin drog igång har användandet av videokonferens-appen Zoom ökat explosionsartat och det har även blottat en del säkerhetsbrister som funnits i appen. Nu meddelar Zoom att man har köpt upp säkerhetsföretaget Keybase med syftet att skapa "The Most Broadly Used Enterprise End-to-End Encryption Offering". Just Zooms end-to-end-kryptering är något man tidigare fått kritik för då videoströmmen inte varit krypterad när den har behandlats på Zooms interna servrar. Videoströmmen är bara krypterad när den lämnar Zooms servrar och streamas vidare till deltagarna i videokonferensen. Något som Zoom själva kallar för end-to-end-kryptering men som rent tekniskt sett inte är det. Zooms säkerhetsproblem har bland annat fått en lång rad företag, myndigheter och organisationer att förbjuda sina anställda att använda appen i jobbsammanhang. Den 22 maj ska Zoom presentera sina nya riktlinjer för kryptering för att göra tjänsten säkrare. Tumnagel
36.4°
+
Wille Wilhelmsson
0

Xiaomi anklagas för att ha övervakat sina användare
Användardata skickades vidare till kinesiska servrar

Den kinesiska mobiltillverkaren Xiaomi anklagas nu för att ha övervakat vad användare gör med deras telefoner för att sedan skicka detta vidare till servrar tillhörande den kinesiska internetjätten Alibaba, servrar som sannolikt hyrs av Xiaomi. Enligt flera säkerhetsanalytiker så registrerar Xiaomis egna webbläsare för mobilen vilka sidor användare besöker och vad de söker efter på nätet. Denna datan skickas sedan krypterad vidare till servrar i Kina men enligt forskarna så är krypteringen undermålig och enkel att knäcka. Förutom det så rapporteras det att Xiaomis telefoner registrerar vilka mappar användaren öppnar på mobilerna och vilka appar som används, även detta ska skickas vidare till Xiaomi. Xiaomi förnekar mycket av det de nu anklagas för och hävdar att användaren godkänt att datan skickas vidare till dem och att detta ska gå att stänga av i inställningarna. Vidare säger man att datan är anonymiserad, något som forskarna anser att den inte är, och att datan används för olika typer av felsökningar. Ni hittar Forbes reportage om Xiaomis övervakning på länken nedan och Xiaomis svar på denna på via-länken ner till höger. Här nedan kan ni även kolla in en video som visar hur Xiaomis övervakning går till även när användaren har valt att söka efter porr i så kallat incognito-läge. Tumnagel
14.7°
+
Wille Wilhelmsson
0

Ägare stämmer Zoom för bristande säkerhet
Videoappens säkerhetsluckor har fått aktien att falla

Videochatt-appen Zoom har fått ett enormt uppsving sedan coronapandemin drog in över världen vilket initialt gjorde att värderingen av företaget bakom appen rusade kraftigt. De senaste veckorna har det dock uppdagats att appen har en hel del säkerhetsbrister vilket gjort att aktien fallit tillbaka från sina rekordnivåer. Detta har gjort att en av Zoom Video Communications aktieägare nu stämmer företaget då han anser att Zoom mörkat att deras app inte var end-to-end-krypterad, något som vi skrev om tidigare den här månaden. Förutom det så har appen även drabbats av lite andra säkerhets- och integritetsbrister, något som gjort att flera företag, myndigheter och institutioner förbjudit sina anställda att använda appen. Zooms aktie låg på cirka 70 dollar i början av året men 23 mars fick man betala nästan 160 dollar för en aktie. Sedan dess har en del av Zooms problem uppmärksammats i medier och igår kostade en Zoom-aktie 113 dollar. Tumnagel
43.1°
+
Wille Wilhelmsson
0

Zooms videochatt är inte end-to-end-krypterad
Även om Zoom själva tycker att den är det

En del av er som har börjat arbeta eller studera online den senaste tiden har kanske fått stifta bekantskap med chattappen Zoom som en del företag, skolor och föreningar börjat använda för att videochatta med varandra i onlinemöten. Appens användande har exploderat i popularitet efter det att distansarbetandet ökade i samband med virusutbrottet av det nya coronaviruset. Zoom uppger själva att deras videochatt använder sig av så kallad end-to-end-kryptering men det stämmer inte riktigt uppger The Intercept. Zoom krypterar trafiken mellan användare och Zooms servrar men videofeeden krypteras inte när den transporteras och behandlas i Zooms system. Detta gör att till exempel Zooms anställda eller någon annan som har tillgång till systemet teoretiskt sett skulle kunna avlyssna de miljontals videochattar som genomförs via tjänsten. Zoom säger själva till The Intercept om att man hävdar att man använder end-to-end-kryptering i sin videochatt: "When we use the phrase ‘End to End’ in our other literature, it is in reference to the connection being encrypted from Zoom end point to Zoom end point." Zoom har även en traditionell chatt-tjänst för textmeddelanden och den ser ut att använda riktig end-to-end-kryptering, det vill säga meddelanden som skickas via Zooms chatt-tjänst går inte att avlyssna under transporten från sändaren till mottagaren. Tumnagel
20.1°
+
Wille Wilhelmsson
0

Nu släpps VPN-protokollet WireGuard
Ett alternativ till OpenVPN/IPsec

Nu är VPN-protokollet WireGuard släppt i en 1.0.0-version efter att detta har utvecklats under de senaste fyra åren. Det handlar om ett protokoll som är tänkt att fungera som ett alternativ till OpenVPN/IPSec och har av många beskrivits som ett bättre alternativ än detta för VPN-trafik. WireGuard används redan idag av en rad VPN-tjänster, bland annat svenska Mullvad som var en av de första VPN-tjänsterna som implementerade protokollet. WireGuard är tänkt att vara ett snabbare, säkrare och enklare sätt att skapa en säker förbindelse mellan två punkter, så kallad "vpn-tunneling", än de alternativ som funnits tidigare. WireGuard 1.0.0 rullar nu i Linux 5.6 vilket gör att allt som rullar på det nu kan börjar utnyttja WireGuard om det skulle vara önskvärt. I klippet nedan kan ni kolla in när youtubern "Tom Spark Reviews" snackar lite mer om WireGuard och förklarar protokollet lite mera ingående. Det ska observeras att den videon är ett år gammal och en del av sakerna som tas upp i videon är åtgärdade i den skarpa versionen av WireGuard som nu släppts. Tumnagel
41.8°
+
Wille Wilhelmsson
0

Enkelt att klona bilnycklar till miljontals bilar
Inte bara nyckellösa system som är sårbara för hacking

Säkerhetsforskare på belgiska KU Leuven samt brittiska University of Birmingham har släppt en rapport där man kunnat konstatera att det var förhållandevis enkelt att klona bilnycklarna till ett antal bilmodeller som använder chipförsedda fysiska bilnycklar. Forskarna har upptäckt att några äldre bilmodeller från bland annat Toyota, Hyundai och KIA inte har implementerat ett krypteringssystem som används i nycklarna på ett tillräckligt säkert sätt. På grund av detta skulle en obehörig kunna klona någons bilnyckel med en elektronisk dosa för att sedan använda denna och låsa upp bilen med. För att det hela ska fungera krävs dock att den obehörige har fysisk tillgång till bilnyckeln som ska klonas, något som gör den här typen av attacker lite mer komplicerade att genomföra än dem som sker mot bilar med nyckellösa system. Ni hittar vilka bilmodeller som är sårbara för att få sina nycklar klonade i tabellen här nedanför. Där nämns även Tesla Model S från 2018 men Tesla ska ha täppt till det här säkerhetshålet genom en mjukvaru-uppdatering som man skickade ut förra året. Tumnagel
34.2°
+
Wille Wilhelmsson
0

Apple vägrar låsa upp Pensacola-skjutarens iPhone
Trump är inte glad

Apple, och andra tech-bolag, har varit hårda på att inte bryta sin kryptering och låsa upp brottslingars telefoner eftersom man anser att det hade varit att öppna en dörr man inte vill öppna. Det är inte deras sak att välja vilken brottsling som är tillräckligt ond eller på rätt sida i det politiska spelet. Med tanke på hur världen ser ut med diktaturer till höger och vänster hade Apple snabbt hamnat i en knepig situation. Nu har man hamnat i en knepig situation på grund av att man vägrar låsa upp den telefon som skjutaren i Pensacola använde med förklaringen att man helt enkelt inte kan, något som har gjort Trump surmulen. Det ska sägas att Apple och andra frekvent ger information som ligger på deras servrar till polismyndigheter om det behövs. Tumnagel
64.5°
+
Roger Åberg
0
2019

Forskare har fixat kvantumteleportation mellan två chip
Kan öppna upp för mer kvantdatorer i framtiden

Forskare på University of Bristol uppger i en avhandling att man har lyckat åstadkomma kvantumteleportation mellan två stycken chip, något som man ska vara först med i världen att åstadkomma. Det innebär att man har lyckats skicka information från ett chip till ett annat utan att dessa är fysiskt eller elektroniskt kopplade till varandra. Detta är möjligt tack vare något som kallas för "quantum entanglement" (kvantsammanflätning) vilket innebär att två partiklar är så sammanflätade att när den ena byter tillstånd gör även den andra det, oavsett vilket avstånd det är mellan dem. Teoretiskt gör det att något skulle kunna färdas snabbare än ljuset, något som fick Albert Einsten att kalla det hela för "spooky action at a distance". Forskarnas framsteg skulle en dag kunna leda till att kvantdatorer blir mer allmänt tillgängliga. Ett av problemen man idag har med kvantdatorer är att de så kallade kvantbitarna, qbits, är lite svårhanterliga. Detta skulle teknik som denna kanske kunna förbättra och forskarna skriver: "These chips are able to encode quantum information in light generated inside the circuits and can process the ‘quantum information’ with high efficiency and extremely low noise. This demonstration could enable a significant boost in the ability to produce more complex quantum circuits that are required in quantum computing and communications." Det har tidigare skickats information via kvantsammanflätning, något som ibland kallas för kvantkryptering vilket bland annat Kina gör genom ett av sina senaste satellitprojekt. Det forskarna på University of Bristol nu har gjort för första gången är att skicka information mellan två chip med hjälp av kvantsammanflätning. Tumnagel
54.5°
+
Wille Wilhelmsson
0

Facebook stämmer israeliskt spyware-företag
NSO Group hackade WhatsApp för att övervaka människorättsaktivister

Facebook stämmer nu det israeliska företaget NSO Group då man anser att företaget varit inblandade i att hacka Facebooks chattjänst WhatsApp. NSO Group har som affärsidé att utveckla mjukvara för att övervaka mobiltelefoner och dessa lösningar säljer man primärt till olika statliga myndigheter runt om i världen. Vi har tidigare skrivit om NSO Groups spyware Pegasus, en mjukvara som attackerade användarens mobiltelefoner via WhatsApp, samt Chrysaor vilket är ett spionprogramvara som ger obehöriga tillgång till Android-telefoner. Facebook uppger i sin stämning att man anser att NSO Group spridit malware via WhatsApp servrar till minst 1400 användares mobiltelefoner. Bland dessa fanns journalister, människorättsaktivister, politiker, regeringsmedlemmar och diplomater. I ett blogginlägg skriver WhatsApp att man har kontaktat samtliga av de användare man tror blivit attackerade av NSO Group och upplyst dem om detta. Enligt Facebook ska NSO Group ha använt sin flaggskeppsprodukt Pegasus för att attackera användares telefoner via meddelanden som skickades via WhatsApp. Pegasus ska även ha använts för att infektera användares mobiltelefoner genom andra meddelandetjänster, till exempel Apples iMessage, Microsofts Skype, Telegram, WeChat och Facebooks egna Messenger. Pegasus kan inte knäcka WhatsApp kryptering men då programmet installeras på telefonen så kan det läsa meddelandet efter det dekrypterats och sedan skicka detta vidare till obehöriga mottagare. Vilka länder, stater, regeringar eller myndigheter som gett NSO Group i uppdrag att hacka tusentals WhatApp-användare finns det än så länge ingen information om. Tumnagel
41.3°
+
Wille Wilhelmsson
0

Ransomware-gäng hackades
En av de som utsattes för utpressning hackade tillbaka

Flera källor rapporterar att den eller de som låg bakom spridandet av ett ransomware som kallas för Mushtik ska ha blivit hackade av en av de personer vars dator man infekterat. Personen som "hackade tillbaka" ska ha kommit över de krypteringsnycklar som krävdes för att låsa upp infekterade hårddiskar och sedan släppt dessa publikt. Mushtik är ett ransomware som attackerar nätverksanslutna hårddiskar från det taiwanesiska företaget Qnap, så kallade NAS:ar. Attacken sker genom så kallade brute force där malwaret försöker få kontroll över hårddisken genom att testa diverse lättgissade lösenord. Därefter krypteras hårddisken och användare måste betala utpressarna för att få tillgång till en krypteringsnyckel som låser upp hårddisken. I och med att utpressarna nu själva hackats och närmare 2900 krypteringsnycklar har släppts publikt så ska de som eventuellt drabbats av Mushtik nu kunna låsa upp sina hårddiskar utan att betala någon lösensumma. Efter att krypteringsnycklarna släppts publikt ska det även finnas appar som låser upp de smittade hårddiskarna. Det ska observeras att det juridiskt sett är olagligt att "hacka tillbaka" även om detta görs i gott syfte. Mannen som hackade utpressarna i Mushtik-fallet har sannolikt inga eftergifter att vänta så länge inte utpressarna själva polisanmäler honom, något som antagligen inte kommer att ske. Tumnagel
72.0°
+
Wille Wilhelmsson
0

Chrome börjar kryptera DNS-anrop
Så att det blir svårare för obehöriga att se var du surfar

Google har meddelat att man kommer att börja testa med att kryptera DNS-anrop från sin webbläsare Chrome vilket kommer att göra det svårare för internetoperatörer och andra att se var någon som använder Chrome som webbläsare surfar. Det ger även ett visst skydd från så kallad DNS-kapning där användare kan luras till att tro att de surfar på legitima webbtjänster när de i själva verket har blivit ivägkastad till en webbplats som drivs av bedragare. Genom att kryptera DNS-anrop med en teknik som kallas för "DNS over HTTPS" (DoH) blir det betydligt mycket svårare för obehöriga att försöka kapa eller spionera på en användares surfsessioner. Det här låter givetvis positivt för oss användare men flera amerikanska internetoperatörer (ISP:s) har nu vänt sig till den amerikanska kongressen för att undersöka om detta är något Google gör för att få konkurrensfördelar. ISP:erna är dels oroliga för att Google ska flytta över deras kunder till Googles egen DNS, något som Google har försäkrat att de inte har någon som helst avsikt att göra, och dels är de oroliga för att de inte kan analysera, läs avlyssna, trafiken genom sitt nät lika lätt om DNS:en krypteras. Så kommer det givetvis att bli men tanken är inte heller att internetoperatörer ska kunna övervaka vilka sajter deras kunder surfar på. Jag misstänker dock att vissa blockeringar på operatörsnivå, till exempel spärrlistor med illegala sajter, kan komma att bli obrukbara om DNS-anropen krypteras. Det skulle kunna innebära att fildelningssajter och andra webbtjänster som anses pyssla med illegala grejer inte skulle gå att filtrera och blockera i ISP:erna egna DNS:er längre. Sannolikt spelar det mindre roll då användare som vill komma åt blockerade sajter antagligen sedan länge bytt från operatörernas egna DNS:er till Googles DNS eller andra tillgängliga dns:er där trafik inte blockeras. Hur det än blir med kryptering av DNS så misstänker jag att vi användare inte kommer att märka särskilt mycket av det. Kommer Google, och andra, börja kryptera DNS-anrop så blir det antagligen lite säkrare för användare och det kanske kan leda till lite merarbete för operatörerna. I klippet nedan snackar man lite mer om hur "DNS over HTTPS" och "DNS over TLS" (DoT) samt förklarar skillnaden mellan dessa. Tumnagel
59.2°
+
Wille Wilhelmsson
0

Google bötfälls i Ryssland
För att man inte filtrerar sökresultatet som ryska myndigheter vill

Google har bötfällts i Ryssland efter det att Rysslands internet- och kommunikationsmyndighet Roskomnadzor anser att de inte filtrerat bort sökresultat på sin sökmotor enligt en "svart lista" på oönskade sajter som myndigheten tagit fram. Filtrering av sökmotorer är en del av Rysslands nya tuffare internetlagar. Förutom filtrering av sökmotorer innebär den nya lagen även att Ryssland kräver tillgång till diverse tjänsters krypteringsnycklar och att data om ryska användare på internettjänster ska lagras lokalt i Ryssland. Google har än så länge vägrat att filtrera sina sökresultat enligt Roskomnadzors svarta lista och myndigheten uppgav tidigare i år att Google fortfarande släppte igenom cirka en tredjedel av alla de sajter som myndigheten vill censurera. Google är inte främmande att åka på böter för olika grejer men i Ryssland kommer det inte att handla om några stora summor för sökjätten. Företaget döms nu att betala 700.000 rubel, motsvarande cirka 100.000 svenska kronor, för att man inte filtrerar sitt sökresultat efter Rysslands nya lagar. Google bötfälldes även förra året för detta och då fick man 500.000 rubel i böter, motsvarande cirka 75.000 svenska kronor. Tumnagel
22.5°
+
Wille Wilhelmsson
0

USA kan förbjuda kryptering av meddelanden
I tjänster som WhatsApp, iMessage och Signal

Fler och fler människor använder tjänster som WhatsApp och iMessage istället för SMS för att kommunicera. De flesta sådana tjänster använder end-to-end-kryptering vilket för att meddelanden som skickas inte kan läsas av någon utomstående. Det är något som den amerikanska regeringen inte riktigt tycker om enligt en rapport från Politico. Tydligen ska några inom den amerikanska regeringen haft ett möte i veckan där de diskuterade möjligheten att införa en lag som förbjuder amerikanska företag att kryptera meddelanden som skickas genom deras tjänster. Alternativt en lösning som gör att myndigheter själva kan avkryptera meddelanden på de olika tjänsterna. Enligt Politicos rapport ska den stora anledningen för varför regeringen vill komma åt dessa tjänster vara för att identifiera folk som håller på med terror-, barnporr eller knarkverksamhet. Återstår väl att se om detta blir verklighet men om det blir det så kommer väl de som håller på med fuffens bara hitta nya verktyg som tillåter dem att fortsätta sina dumheter på andra håll medan alla andra som bara vill snacka lite skit blir övervakade. Tumnagel
-27.7°
+
Frode Wikesjö
0

Förundersökning mot anställda på Computer Sweden läggs ner
Anmäldes efter rapportering om 1177-fadäs

Tidigare i år avslöjade Computer Sweden att miljontals samtal till 1177 låg helt öppna på en oskyddat server och var på så vis rätt lättillgängliga med en vanlig webbläsare. Det visade inte bara grov misskötsel av personliga uppgifter av underleverantörerna Medhelp och Voice Integrate Nordic, utan genererade numera klassiska citat som: "Vi vet inte när det hände, men troligtvis har någon under en uppdatering helt enkelt stoppat in en internetsladd i hårddisken. Då fick den en ip-adress, och då var det fritt fram." I samband med att detta uppdagades valde Medhelp att anmäla Computer Swedens chefredaktör Marcus Jerräng samt reportern Lars Dobos för dataintrång, misstänkt anstiftan till dataintrång och obehörigt röjande av personuppgifter. Polisen drog kort därefter igång en förundersökning och nu har granskningen lagts ner. Åklagaren Zilla Hirsch berättar för Mediavärlden visar att Computer Sweden inte gjort någonting brottsligt då det inte fanns någon form av kryptering på servrarna. Mer specifikt säger Zilla Hirsch detta: "Dataintrånget får ses som befogat vägt mot det publicistiska syftet och det faktum att det är angeläget att missförhållanden i offentlig verksamhet och andra ämnen av allmänintresse kan belysas i massmedia." Tumnagel
75.6°
+
André Stray
0

Nu släpps webbläsaren Tor till Android
Surfa krypterat och anonymt på mobilen

Anonymiserings-nätverket The Tor Project släpper nu sin webbläsare Tor Browser till Android vilken gör att myndigheter, sajtägare, annonsörer och andra kan få lite besvärligare att kontrollera vad användare besöker för grejer på nätet. Tor Browser bygger på mobilversionen av Mozillas webbläsare Firefox men till skillnad från den så kopplar den inte upp användaren direkt mot sajten som användaren önskar surfa till. Istället skickas trafiken runt till olika noder i Tor-nätverket så att det ser ut som användaren försöker ansluta till den aktuella sajten från någon annan plats. Detta är givetvis intressant om man vill vara lite anonymare när man surfar runt på webben eller om man vill ansluta till sajter och tjänster som är blockerade på lokal eller nationell nivå. Tor Browser till Android är gratis och hittas på länken nedan. På grund av vissa restriktioner i iOS har Tor Project inte haft möjlighet att göra någon iOS-version av Tor Browser. Man rekommenderar istället iPhone- och iPad-användare som är intresserade av att surfa lite mera anonymt att använda webbläsaren Onion Browser. Tumnagel
46.5°
+
Wille Wilhelmsson
0

Frankrikes regering släpper egna chatappen Tchap
Så att de slipper använda WhatsApp, Telegram och annat

Frankrikes regering har släppt appen Tchap vilket är en chattapp med stöd för end-to-end-kryptering som det är tänkt att bara den franska regeringen och de som arbetar för dem ska kunna använda. Tanken bakom appen är givetvis att den franska regeringen ska kunna kommunicera säkert utan att använda sig av tjänster som till exempel Facebooks WhatsApp, Telegram eller andra chattjänster som man inte har någon kontroll över. Tchap har fått sitt namn efter den franske vetenskapsmannen Claude Chappe som utvecklade ett optiskt telegrafisystem som användes i Frankrike på 1700 - 1800-talet. Appen baseras på open source-projektet Riot vilket är en säker chattjänst som användare kan modifiera och drifta på sina egna servrar. Tumnagel
53.7°
+
Wille Wilhelmsson
0

PewDiePies fans börjar sprida ransomware
Vill att deras hjälte ska förbli störst på YouTube

Fajten mellan vem som har flest följare på YouTube av vloggaren PewDiePie och den indiska bollywood-kanalen T-Series har tagit sig en del rätt bisarra vändningar det senaste åren. Nu rapporterar ZDNet att PewDiePies fans har börjat sprida ransomware som låser användares datorer och ibland även förstör data på de drabbade datorerna. Säkerhetsanalytiker har identifierat minst två så kallade "joke ransomware" där personerna bakom dessa uppmanar drabbade användare att börja följa PewDiePie på YouTube för att få tillgång till ett verktyg som låser upp datorn igen. I ett av de identifierade ransomwaren, det som det snackas mer om i klippet ovan, sägs det att dekrypterings-verktyget kommer att släppas när PewDiePie har fått 100 miljoner följare på YouTube, något som antagligen kan ta ett tag då PewDiePie i dagsläget har lite över 90 miljoner följare. Striden om YouTube-tronen har pågått ett tag och PewDiePie och T-Serier har i olika omgångar haft flest följare på YouTube. Igår rapporterade vi om att T-Series hade gått om PewDiePie men för tillfället verkar svensken ha återtagit ledningen vilket ni kan se i livestreamen nedan. Fans till PewDiePie har tidigare bland annat ha hackat skrivare, Chromecasts samt The Wall Street Journal för att skapa uppmärksamhet runt PewDiePie och fajten med T-Series. Tumnagel
10.1°
+
Wille Wilhelmsson
0

Facebook lagrade hundratals miljoner lösenord i klartext
Som anställda på Facebook hade tillgång till

Säkerhetsspecialisten Brian Krebs som driver sajten KrebsOnSecurity har varit i kontakt med källor som uppger att Facebook under flera år lagrade många av sina användares lösenord i klartext istället för att kryptera dessa. Enligt Krebs källor ska det ha handlat om mellan 200 - 600 miljoner Facebook-användares lösenord som lagrats i klartext på en server och detta ska handla om lösenord som sträcker sig tillbaka till 2012. Servern i fråga ska runt 20.000 Facebook-anställda ha haft tillgång till och runt 2000 utvecklare ska ha hämtat data från servern. Facebook uppges undersöka det hela men har redan nu sagt att man inte har hittat några tecken på att någon anställd har skulle ha använt de okrypterade lösenorden obehörigt. Tumnagel
10.6°
+
Wille Wilhelmsson
0

Opera på Android kommer med gratis VPN
Med 256-bitars kryptering

Opera har meddelat att Android-användare som kör deras mobila webbläsare kommer få tillgång till en inbyggd VPN i appen. För att lägga vantarna på VPN-tjänsten behöver ni bara uppdatera Opera via Play Store och sedan ska tjänsten vara tillgänglig. Operas inbyggda VPN använder sig utav 256-bitars kryptering och tjänsten jobbar även för att dölja din position genom att ansluta sig till flera servrar runt om i världen. Precis som i desktopversionen av Opera kommer du ha möjlighet att välja automatisk position för bästa uppkoppling eller precisera var din trafik ska routas. Tumnagel
46.4°
+
André Stray
0

Vissa smarta lampor avslöjar ditt wifi-lösenord
Tänk dig för innan du slänger dem

Smarta lampor i hemmet som man kan styra via sin telefon och göra olika ljusscheman med är ju lite kul, men det visar sig att vissa av dem kan ställa till det för dig. Bloggaren Limited Results dissikerade lamporna Lifx Mini White, Tuya Lyasi, Tuya Fcmilia och Xiaomi Yeelight Smart LED Bulb och upptäckte efter lite meckande att lamporna lagrade wifi-lösenordet helt öppet. Skulle du slänga ett par lampor du inte använder längre skulle någon alltså kunna få tag i ditt lösen. Ganska långsökt att någon skulle få för sig att rota bland återvinningen och sedan öppna upp grejerna, men att det faktiskt går att göra på detta viset är ju såklart inte bra. För att skydda sig från detta kan man istället för wifi välja att använda lampor som kommunicerar via Zigbee eller Z-Wave. Måste man köra via wifi ska man se till att inte koppla upp lamporna mot sitt vanliga wifi, utan istället mot ett gästnätverk eller liknande. Sista utvägen är att förstöra chipet ordentligt innan man slänger lamporna. Uppdatering: Lifx har fixat en kryptering och extra säkerhet i sina lampor, så har du sådana är det bara att uppdatera mjukvaran så ska de inte kunna läcka information enligt ovan längre. Tumnagel
34.1°
+
Bobby Green
0
Nästa sida