Nya tekniker och hur syntetisk och fake manipulerad media komer påverkar samhället. Deepfake tekniker använder AI så att videor av verkliga människor ändras så att de verkar göra och säga saker som inte är verkliga och visar en förvrängd version av verkligheten. Olika typer av deep fakes Face SwapPuppet masterLip syncVoice cloning Termen myntades 2017 samtidigt publicerades “Generative Adversarial Networks” och många har senare sett hur man fejkat Barack Obama och Donald Trump i olika situationer.Det första kända fallet av framgångsrika finansiella scamming via ljud deepfakes var i mars 2019 då cyberbovar kunde skapa en nästan perfekt personifiering av en…
Författare: daniel larsson
Google Gmail används av 1.5 miljarder användare och Google Kalender appen har laddats ner från play store mer än en miljard gånger. Säkerhetsforskare på Kaspersky Lab har avslöjat hur aktörer använder sårbarheter i den automatiska integration mellan olika Google-tjänster.När en kalenderinbjudan skickas till en användare visas ett popup-meddelande på mobiltelefonen. Hot aktörerna använder lösenordsfiske tekniker och använder dessa inbjudningar genom att inkludera en skadlig länk. De utnyttjar det förtroende som användaren har till kalenderanmälningar som ”säkra” och inkluderar exempelvis en falsk enkät eller inloggningsformulär. Vad kan du göra för att skydda dig?Tänk på att du inte ska klicka på länkar…
En ny hackingteknik som skapats av forskare kan exakt gissa ditt lösenord genom att lyssna på ljudet av fingrarna när de knackar på mobiltelefonens skärm eller en surfplatta rapporterar Wall Street Journal.Tekniken som basras på maskininlärning beskrivs i en forskningsrapport förlitar sig på mikrofoner som finns i de flesta handhållna enheter för att upptäcka de ljudvågor användare genererar när de trycker på sina skärmar. I ett test hade tekniken en träffsäkerhet att de kunde gissa nästan tre-fjärdedelar av de fyrsiffriga PIN-koderna som användes inom 10 försök. Malware kan utformas för att dra nytta av mikrofoner i handhållna enheter för att…
USB och air-gapped attacker är sofistikerade tekniker för infektera system som inte är anslutna till Internet, och i vissa fall inte ansluten till andra system, med skadlig kod. Mousejacking är ett hot där trådlösa mus/tangentbord donglar kan kapas. Skadliga USB-enheter som människor ansluter till datorn är ett hot exempel ”USB Rubber ducky” enhet. En del som vill vara på den säkra sidan väljer att inaktivera USB helt. Andra använder programvara för att ”vitlista” vilka enheter som kan anslutas. Hotet är saker som nätverkskort som omdirigerar nätverkstrafik till/från enheten och aktivera attacker som du tror att du är immuna mot eftersom du inte…
Vaak ett japanskt startup företag har utvecklat en programvara för att motverka snatteri med hjjälp av AI. Systemet använder bilder från över vakningskameror för potentiellt misstänkta rörelser i kroppsspråket och upptäcker snatteriet innan det har skett. Genom att varna personal, kan den potentiella snattare snabbt upptäckas och kontaktas och få en behandling som en vanlig kund – eftersom de inte har gjort något fel ännu. Systemet har testats i 50 butiker och enligt Vaak har snatterierna minskat med 77% i en första testfasen.Globalt kostar snatterier detaljhandeln ungefär $34 000 000 000 i förlorad försäljning under 2017. Det är den största…
Fortinet är ett av världens största cybersäkerhetsföretag som haft en otrolig tillväxt. De omsatte 5,2 miljarder USD 2015 och 18 miljarder USD 2018. Företaget finns med i Bessemer Cyber Index. Fortinet är en världsomspännande leverantör av nyckelfärdiga säkerhetsenheter för molnleverantörer och MSSPs, mobiloperatörer, småföretag, stora företag och myndigheter. Fortinet fysiska och virtuella appliance produkter har ett brett spektrum av säkerhets-och nätverksfunktioner som brandvägg, VPN, antivirus, intrångsskydd, webbfiltrering, anti-spam och WAN-acceleration. Med en plattform och ett operativsystem för IoT, mobil och molnsäkerhet – som spänner över e-post, webb, slutpunkt, Sandbox och NGFW – bör Fortinet fortsätta att leda inom vitvaror sektorn…
Ägare av mobiltelefonen Nokia 7 Plus kan ha fått känsliga personuppgifter skickade till en server i Kina. Det är norska NRK, som har analyserat telefonernas dolda datatrafik efter tips av Henrik Austad som hade övervakat trafiken på sin Nokia 7 plus. Telefonen kontaktade ofta en server och skickade datapaket okrypterat med användarens geografiska position, SIM kort nummer, serienummer identifiering av trådlöst LAN (wlan / wifi) och åtkomstpunktsinformation. Nätadressen som uppgifterna skickades till går till det statliga kinesiska telefonbolaget China Telecom. Finska Datainspektionen dvs ombudsmannen for datatilsyn i Finland kommer utreda saken. HMD Global som är en finsk mobilproducent, förnekar att…
12 449 dataintrång har blivit bekräftade under 2018 vlket är en ökning med 424% jämfört med föregående år. 4IQ är ett underrättelseföretag som publicerade denna rapport och det går att läsa en sammanfattning av rapporten här.Ladda ner rapporten4IQ IDENTITY BREACH REPORT 2019Vad är dataintrång?Företaget definierar dataintrång som bekräftade incidenter ”där autentiseringsuppgifter, personliga, medicinska, ekonomiska eller andra register med känsliga data har öppnats eller avslöjats på grund av att de hackas eller läckts, antingen avsiktligt eller av misstag.”En trend är att kriminella har gått från att attackera stora organisationer och företag till mindre skyddade småföretag, en trend som också bidrog till…
Triton kallas för världens mest farliga malware och programmet sprider sig. Den farliga koden kan inaktivera säkerhetssystem som syftar till att förhindra katastrofala industriolyckor. Den upptäcktes i Mellanöstern, men hackarna bakom den är nu inriktade på företag i Nordamerika och andra delar av världen. I Saudiarabien har programmet stängt ner raffinaderier men programvaran kan också riktas mot kärnkraftverk, läkemedelsindustrin, oljebranschen, i sjukhus och vattenkraftsanläggningar. I värsta fall kan koden ha lett till utsläpp av giftig vätesulfidgas eller orsakat explosioner, vilket utsätter risker för människoliv både vid anläggningen och omgivningen. Malware som riktar in sig mot Industrial Controls Systems ICIS och…
Fredrik Blix lektor vid Stockholms Universitet och specialist på cybersäkerhet tror att ett angrepp mot Sverige kommer att inträffa enligt en intervju i SVT. Enligt honom pågår kartlägggning av Sveriges IT-infrastruktur kopplad till elnätet.Vad är CrashOverride?CrashOverride är ett mycket potent malware som riktar in sig mot ICS (industrial control systems). Andra cybervapen med liknande funktionalitet är Stuxnet, Havex, BlackEnergy och Industroyer.CrashOverride använda samma protokoll som elnätssystem förlitar sig på i sin kommunikation och riktar in sig bland annat mot ABB:s system och Siemens för att styra elnät. CrashOverride har hittat ute på svarta marknaden och kan ha byggt om. De Ukrainska…