nCipher Security erbjuder molntjänst för HSM-kryptering, som tidigare krävt särskild hårdvara i eget datacenter. nCipher Security, en del av Entrust Datacard, lanserar nShield as a Service – en molnbaserad tjänst som gör det möjligt att skydda känsliga data och applikationer genom kryptering “on demand”. nCipher nShield as a Service ger enkelt och effektivt tillgång till stark HSM-kryptering (Hardware Security Module) via molnet. – De svenska företag som valt en “molnet först”-strategi behöver också en krypteringslösning som utgår från molnet, och som kan hanteras på distans med automatik och flexibel accesskontroll. nShield as a Service gör det enkelt att införa en…
Författare: daniel larsson
Säkerhetsproblem med tillägg till webbläsarna Tillägg till webbläsare som Chrome och Firefox kan innebära massiva säkerhetsrisker och många är befästade med spionprogram. Många användare är inte medvetna att det finns pluginer till webbläsare kan innehålla spionprogram. Pluginen sparar användaruppgifter och browserbeteende dvs vilka sajter som du besöker. Dataspii rapporten av Sam Jadali uppger att privat information för 45 stora företag och miljontals individer har blivit offeentlig. Användaren aktivitetsdata har samlats in av invasiva webbläsartillägg och finns tillgänglig i en offentligt databas. Uppgifterna kan avlöja företagshemlighter. Följande plugins har säkerhetsproblem ExtensionAntal användareWebbläsareIDHover Zoom800,000+ChromenonjdcjchghhkdoolnlbekcfllmednblSpeakIt!1.4+ milljonerChromepgeolalilifpodheeocdmbhehgnkkbakSuperZoom329,000+ användareChrome and FirefoxgnamdgilanlgeeljfnckhboobddoahblSaveFrom.net Helper†≤140,000användareFirefoxN/AFairShare Unlock1+ miljonerChrome and…
Attacker på Microsoft SQL Server med Agent 1433 remote atack som attackerar servrar med svaga lösenord genom brute force attack. Förutom att brute force kan de också använda auktorisering via med användarkonto-token, auktoriserad på en tidigare infekterad maskin.Läs mer på Kaspersky Lab
Warshipping är en ny typ av cyberattack där angripare kan komma åt företagsnätverket genom företagsposten.
Attacker mot industrianläggningar är ett område som tros komma att växa i omfattning. Kritisk infrastruktur som el-och vattendistribution, är starkt beroende av automatiserad kontroll. Storskaliga cyberattacker tog ett stort kliv framåt under 2015 och 2016 när ryska hackare stängde av delar av energinätet i Ukraina och skapade incidenter med kod som potentiell kan skapa mer omfattande skador vid framtida operationer. Sårbarheter i industriella styrsystem Sårbarheter i industriella styrsystem (ICS=Industrial Control System) är ett område som drabbat flera länder pga framgångsrika attacker riktade mot elnät och kloranläggningar i Ukraina och vid en saudisk petrokemisk anläggning. Attacker och sårbarheter vid industrianläggningar var…
En del hotell har börjat erbjuda gästerna möjligheten att använda en app på sin mobil som hotellnyckel istället för ett nyckelord. På Black Hat USA 2019 visades ett föredrag hur hackare kringgick det mobila nyckelsystemet hos en Europeisk hotellkedja. Föredraget handlar om sårbarheten i Bluetooth Low Energy (BTLE) baserade låssystem. Föredrag:Moving from Hacking IoT Gadgets to Breaking into One of Europe’s Highest Hotel SuitesRay och Michael är två tyska hackers som är med Chaos Computer Club, den största Europeiska hacker gruppen och SSD (German: Sportsfreunde der Sperrtechnik).
Intrånget räknas som ett av historiens största dataintrång genom tiderna. Capital One hackern stal data från 30 andra företag enligt åklagaren. Seattle kvinnan Paige A. Thompson, som står åtalad för att ha hackat kreditkortsuppgifterna hos 100 miljoner användare hos Capital One, är för farlig att släppa ut enligt åklagaren. Thompson jobbade på Amazon med deras molntjänst Amazon Web Services och enligt FBI fick hon tillgång genom en dåligt konfigurerad firewall.Banken säger att Thompson fått tillgång till 140 000 socialförsäkringsnummer från amerikanska medborgare, och cirka 1 000 000 socialförsäkringsnummer från kanadensiska medborgare, samt bankkontoinformation för 80 000 amerikanska kreditkortskunder som använder…
”Social attacker” är ett verktyg för automatiserad phishing på sociala medier plattformar. Det är den första automatiserade ramverket för social media phising som bygger på öppen källkod och är multi-site. Programmet som finns att ladda ner på github gör att du kan storskaligt kan automatisera phishing i sociala medier. Du ger social angripare ett phishing-meddelande och en lista över målprofiler Social Attacker stöds på följande plattformar LinkedIn Facebook Twitter VKontakte
På Blackhat 2019 visades verktyget HackerMode 2,0 med kodnamn: ”Death Star ” som är en Alexa driven auto-sploit verktyg utformat för molnet. ”Alexa, ask HackerMode to hack IP address 192.168.1.135 ” kommer instruera Alexa att börja och hantera processen för portskanning, fingeravtryc och smart Brute force bedrifter med verktyg som Metasploit 4 eller 5. Alexa HackerMode 2.0: Voice Auto Pwn Using Kali Linux and Alexa Skill Combo med David Cross, Cate Jennison och James Blackburn.
Apples T2-säkerhetschip ansvarar för säker start och skydda biometriska Touch ID-data på Apple-enheter. Det är en viktig del av Apples säkerhetssystem, I black Hat USA i Las Vegas höll Mikhail Davidov och Jeremy Erickson från Duo Labs ett föredrag om T2 chipet dess arkitektur, boot processen.Inside T2