Kinesiska hackerattacker mot SharePoint Microsoft har identifierat pågående cyberattacker mot SharePoint-servrar världen över. Kinesiska hackergrupper utnyttjar allvarliga säkhetshål som ger dem möjlighet att stjäla känslig information och få permanent tillgång till företagsnätverk. Endast lokalt installerade SharePoint-servrar är drabbade – molnbaserade lösningar påverkas inte. Angreppen genomförs genom att hackarna tar sig in via brister i SharePoint-servrar som är installerade i kunders egna datacenter, och inte via lösningar i molnet. Detta har lett till att känslig information har blivit stulen från olika verksamheter.Omedelbar handlingsplan krävs: Patcha, rotera säkerhetsnycklar och granska loggar. Microsoft har bekräftat omfattningen och allvaret i dessa incidenter och uppmanar…
Författare: daniel larsson
AI-teknologi har revolutionerat hur vi arbetar med information, men den har också skapat nya säkerhetshot som många organisationer inte är förberedda på. En av de mest obehagliga attackformerna som växer fram är prompt injection – en teknik som utnyttjar AI-systems sätt att tolka instruktioner. Vad är prompt injection? Prompt injection är en attackmetod där skadlig kod eller instruktioner döljs i innehåll som matas in i AI-system. Målet är att manipulera AI:n att ignorera sina ursprungliga instruktioner och istället utföra attackerarens kommandon. Tänk dig att du laddar upp en akademisk artikel till en AI-tjänst för att få den sammanfattad. Vad du…
Video som visar hur man kan spåra stealth flygplan med billiga kameror. Föreställ dig att tusentals vanliga smartphones, utspridda över en stad, tillsammans kan upptäcka och spåra stealth-flygplan som de mest avancerade radarsystemen missar. Detta är inte science fiction – det är verklighet genom en revolutionerande teknik som kallas voxel-baserad rörelsedetektering. YouTube-kanalen ”Consistently Inconsistent” har utvecklat och demonstrerat denna teknik i sitt projekt ”Pixeltovoxelprojector”, som visar hur billiga kameror kan upptäcka F-35 stealth-fighters på upp till 30 kilometers avstånd. Men vad händer om denna teknik skalas upp till ett helt nätverk av smartphones? Vad är Voxel-baserad Spårning? För att förstå…
Det populära open-source programmet används för avancerad penetrationstesting och för nätverks säkerhets analyser.
Vad är egentligen OSINT, och varför har det blivit så relevant i vår samtid? OSINT står för Open Source Intelligence och syftar på processen att samla in och analysera information från öppna källor. Till skillnad från hemlig underrättelseverksamhet handlar OSINT om att hitta, verifiera och analysera information som redan är offentligt tillgänglig – men som kanske är svår att hitta eller sätta i sitt sammanhang. De vanligaste källorna för OSINT inkluderar sociala medier, offentliga register, nyhetsartiklar, satellitbilder, företagsdatabaser, domänregistreringar och mycket mer. Det handlar inte om att hacka eller bryta sig in i system, utan om att vara skicklig på…
Den 30 juni 2025 drabbades C&M Software, en leverantör till Brasiliens centralbank, av en betydande cyberattack som resulterade i stöld av cirka 140 miljoner dollar. Intrånget möjliggjordes genom ett insiderhot, där João Nazareno Roque, en anställd, sålde inloggningsuppgifter och byggde exploateringsverktyg för att få obehörig åtkomst till systemet. Denna incident understryker sårbarheterna i finansiella system och de bredare konsekvenserna för finans- och säkerhetssektorerna. Cyberattacken påverkade sex finansinstitutioner, vilket fick Brasiliens centralbank att omedelbart efter incidenten stänga av C&M Softwares plattformsåtkomst för alla institutioner. Denna åtgärd vidtogs för att begränsa skadorna och säkerställa systemsäkerheten. Centralbanken noterade: ”Vi utfärdade instruktioner om att…
”Sverige är under attack.” Statsminister Ulf Kristerssons ord¹ ekar genom svenska säkerhetscirklar efter att landet under juni månad drabbats av de mest omfattande cyberattackerna i sin moderna historia. Attackerna har inte bara lamlagt kritisk infrastruktur utan också exponerat sårbarheter som sträcker sig långt utöver digitala system – från GPS-störningar i Östersjön till ransomware-angrepp mot sjukhus. Den nya hotbilden: Från sporadiska attacker till systematisk krigföring Under flera dygn i juni 2025 utsattes svenska samhällsfunktioner för samordnade överbelastningsattacker av en skala som tidigare inte skådats. SVT, Sveriges Television, blev första målet för DDoS-attacker (Distributed Denial-of-Service) som tvingade ner både tv-sändningar och webbtjänster².…
När EU:s telekomministrar den 6 juni antog den nya ”EU-planen för hantering av cyberkriser” markerade det inte bara en administrativ uppdatering utan en fundamental förskjutning i hur Europa närmar sig cybersäkerhet. Under Polens ordförandeskap enades de 27 medlemsländerna om en blueprint som erkänner en obehaglig verklighet: cyberangrepp har gåt från sporadiska störningar till systematiska hot mot hela kontinentens digitala infrastruktur. Från reaktiv till proaktiv krishantering EU:s första cyberramverk från 2017 var i mångt och mycket reaktivt – utformat för en tid när cyberangrepp var isolerade incidenter snarare än koordinerade kampanjer. Den nya planen, som växte fram efter års erfarenheter av…
Scattered spider attacken Den mest förödande cyberattacken mot brittisk detaljhandel på åratal slog ut Marks & Spencer (M&S) under våren 2025 och visade hur även välrenommerade företag kan få sina verksamheter helt paralyserade av sofistikerade cyberbrottslingar. Attacken, som tillskrivs den ökända hackargruppen ”Scattered Spider”, kostade det 141 år gamla företaget uppskattningsvis £300 miljoner i förlorad rörelsevinst och förstörde tillfälligt dess digitala infrastruktur¹. Det som började som sporadiska problem med kontaktlösa betalningar under påskhelgen utvecklades snabbt till den mest omfattande ransomware-attacken mot en brittisk detaljhandlare någonsin. Serien av attacker som förmodas ha utförts av Scattered Spider understryker cyberbrottslighetens globala natur. För…
Biluthyrningsjätten Hertz blev våren 2025 ett varnande exempel på hur sårbar en verksamhet är för sina IT-leverantörers brister. I april avslöjades att hundratusentals kunddata – inklusive namn, kontaktinformation, födelsedatum, körkortsuppgifter och i vissa fall även personnummer – hade stulits under en cyberattack¹. Det anmärkningsvärda var att Hertz egna system aldrig hackats; istället var det underleverantören, mjukvaruföretaget Cleo, som angriparna gav sig på². Detta fall illustrerar perfekt den nya verkligheten inom cybersäkerhet: supply chain-attacker har blivit den mest effektiva vägen för cyberbrottslingar att nå sina mål. När direkta attacker mot stora företag blir alltmer svåra, vänder sig angripare till svagare länkar…