Den tyska federala underrättelsetjänsten (BND) har spionerat på cirka 2 000 förbindelser med företag, myndigheter och organisationer i Österrike sedan slutet av 1990-talet. De österrikiska filialerna till internationella företag, som Ericsson och Bombardier och svenska ambassaden var också måltavlor. Åklagarmyndigheten i Wien har inlett nya utredningar enligt den österrikiska tidningen Der standard. ”En spion bland vänliga stater är inte bara ovanligt och önskvärt, det är också oacceptabelt”, sade förbundspresidenten Alexander van der Barken vid ett framträdande med kansler Sebastian Kurz (ÖVP). BND listan innehåller inte bara stora företag med global betydelse eller internationella organisationer utan den tyska underrättelsetjänsten riktade även in…
Författare: daniel larsson
Ny forskning skapar teknik för animera video porträtt utifrån vanliga videor. Resultatet från studier visar att den är ”svårt att upptäcka.” https://youtu.be/qc5P2bvfl44 Forskare från Max Planck-institutet i Tyskland, Technicolor i Frankrike, Münchens tekniska universitet, Tyskland, University of Bath, Förenade kungariket och Stanford University har samarbetat. Arbetet, som publicerades i en studie förra månaden, avslöjar en ny metod för att använda djup-lärande i video skapande som resulterar i extremt realistiska rekreation av människors fullständiga ansiktsuttryck och rörelser. Forskarna presenterar en ny metod som möjliggör fotorealistiska re-animation av porträtt video med endast en video som input. I motsats till befintliga metoder som…
APT28 och den globala malwarekampanjen Malware har infekterat en halvmiljon hemrouters från 54 länder som är enkla att infektera och kan bli utsatta för digitala attacker. Nu varnar säkerhetsforskare för en grupp av sofistikerade hackare som har samlat flera malware-infekterade routrar som gemensamt kan användas vid massiva cyberattacker över Internet, eller för att attackera nätverk över hela världen. Storbritanniens fd spion chef för GCHQ Robert Hannigan har varnat för att nation state hacking hotar företagsnätverk och uppkomsten av marknadsplatser för dataintrång gjort problemet ännu större. Den tidigare Cyber spion chefen sa att problemet som orsakas av statliga angripare hade ökat…
Vad betyder vulnerability management? Vulnerability management betyder sårbarhetshantering och handlar om att hitta och säkra upp säkerhetshål genom att identifiera, utvärdera, behandla och rapportera säkerhetssårbarheter i system och programvara. Vulnerability management är en kritisk komponent i en organisations cybersäkerhetsstrategi, syftandes till att kontinuerligt identifiera, klassificera, åtgärda och mildra sårbarheter inom dess system och nätverk. Genom att effektivt hantera sårbarheter kan en organisation minska risken för cyberattacker och skydda känslig information från obehörig åtkomst. Det är en kontinuerlig cykel som omfattar flera steg: Vid Vulnerability management kontrollerar man säkerhetsriskerna i ditt nätverk och man använder följande steg. Säkerhetsteam kan hjälpa till…
Användare till Loopia kan bli utsatt för en nätfiske attack som ser ut att komma från Ryssland. Det är flera konton till användare av Loopia som har fått liknande email som fejkar att de kommer från Loopia. Meddelandet som är skrivet på engelska säger att användaren har överstigit sin email kapacitet och behöver verifieras pga säkerheten inom 7-dagar. Ifall mottagaren av mejlet klickar på ”verify your account now” skickas hen till den ryska overifierade sajten www.nsk-tury.ru som är en domän som ägs av en privatperson. Loopia är Sveriges största webbhotell och man räknar med att 1/3 av alla svenska sajter…
Ryska hackers på uppdrg av den ryska regeringen försöker komma åt routrar, switchar och nätverksenheter i bostäder, företag och myndighetersinfrastruktur. De stjäl lösenord och gör klart vägen för framtida attacker varnar tjänstemän från US Department of Homeland Security och FBI och Storbritanniens nationella Cyber Security Center. Ryska hackare försöker få tillgång till kommersiellt tillgängliga routerar som styr flödet av Internettrafik, varnade USA och Storbritannien måndag i en gemensam varning riktad till organisationer och individer över hela världen. Varningen fortsatte med att varna för att många nätverksenheter är dåligt säkrade mot fjärranslutna intrång. Gamla produkter som använder protokoll som saknar kryptering, kör…
Nollkunskapsbevis (eng. Zero-knowledge proof) är ett nytt kryptografiskt protokoll som syftar att skapa perfekt online integritet. Med verktyget verktyg kan du till exempel bevisa att du är över 18 utan att avslöja ditt födelsedatum, eller bevisa att du har tillräckligt med pengar i banken för en finansiell transaktion utan att avslöja ditt saldo eller andra detaljer. Detta begränsar risken för en identitetsstöld. https://www.youtube.com/watch?v=JoomkAscN18 Blockchain i betalningssystem Forskare har arbetat med tekniken i flera år men intresset har ökat under det senaste året mycket tack vare den växande kunskapen kring kryptovalutor. Zero-knowledge proof protokollet har kopplingar till Zcash, en digital valuta…
SSID – Vad är det och hur fungerar det? SSID står för Service Set Identifier och är helt enkelt namnet på ditt WiFi-nätverk. Det är den text du ser när du söker efter trådlösa nätverk på din telefon, dator eller surfplatta. Vad är SSID? När du öppnar WiFi-inställningarna på din enhet visas en lista med tillgängliga nätverk. Namnen du ser – som ”Hemma_WiFi”, ”Telia_Router_123” eller ”Café_Gäst” – är SSID:n för respektive nätverk. SSID är en teknisk förkortning som står för Service Set Identifier. Det fungerar som en unik identifierare som hjälper enheter att skilja mellan olika trådlösa nätverk i samma…
Trumps nya säkerhetspolicy har fått stor publicitet inte minst i Ryssland och Kina som han pekar på som konkurrenter och deras svar är att säkerhetspolicyn är imperalistisk och offensiv. Cyberspace ingår i den nationella säkerhetsstrategin under kapitlet ”Preserve peace through strength”. America’s response to the challenges and opportunities of the cyber era will determine our future prosperity and security Tjänstemännen som leder Trump ’ s Cyber policy är Tom Bossert och Rob Joyce från Vita huset och Jeanette Manfra från Homeland Security Department. Deras prioriteringar är okontroversiella och sträcker sig tillbaka till Obama administration eller ännu tidigare. Homeland Security har…
WiFi användare riskerar att bli avlyssnade eftersom WPA2 krypteringen har crackats. Forskarna har upptäckt allvarliga svagheter i WPA2, ett protokoll som säkrar alla moderna skyddade Wi-Fi-nätverk. Det innebär att den säkerhet som är inbyggd i WiFi inte ger någon säkerhet. Idag är det vanligast använda autentiserings- och krypteringsprotokollet för trådlösa nätverk WPA2. En angripare som är i räckhåll för det trådlösa nätverket kan utnyttja sårbarheterna genom att använda ”key installation attacks”. Därmed kan angriparen läsa information som borde ha varit krypterad. I vissa fall kan det också vara möjligt att förändra eller lägga till data, exempelvis skadlig kod, över förbindelsen. Attacken använder brister i protokollet genom att…