Putin trogna RussianTimes skriver att Ryssland har utarbetat en ny FN-konvention om bekämpning av IT-brottslighet eftersom det anser att det nuvarande dokumentet potentiellt kan hota oberoende staternas suveränitet.
Författare: daniel larsson
Vad händer när robotar börjar kriga? På toppmötet World Economic Forum i Davos är handlar en av sessionerna om just detta ämne och de har experter på AI (artificiell intelligens) som föreläser vad som kommer hända om robotar skulle börja kriga. Artificiell inteligens och självgående vapen Artificiell intelligens är inte längre någon SCI-fiction från någon Terminator film utan håller snabbt på att bli en realitet. Allt fler experter varnar för mördar robotarna som är helt autonoma och kan avgöra själva om de kan attackera eller inte och kan få väldigt stor verkan. En risk skulle kunna vara att de attackerar…
En stor attack kring Microsoft word dokument som infekterar din dator med skadlig kod har upptäckst av säkerhetsforskarna vid McAfee och FireEye. Återigen om du inte har hört det tidigare ska du inte klicka på bifogade filer i e-postmeddelande om de verkar konstiga. Microsoft har åtgärdat attacken men själva attacken var rätt smart uppsatt och börjar helt enkelt med ett e-postmeddelande som fäster en skadlig Word-fil som innehåller ett elakt fångade OLE2link-objekt. Koden ansluts till en fjärrserver som kontroleras av angriparen.
Wikileaks publicerar Grasshopper CIA malware verktyg som är inriktat mot Windows. Verktyget används för att skapa malware payloads. Grasshopper är ett ramverk som gör det möjligt att enkelt skapa anpassade malware som bryter sig in i Windows operativsystem och kringgår antivirusskyddet. Grasshopper är en mukvara som används för att skapa installationsfiler för datorer som ska köra Microsoft Windows. Programvaran uppdateras varj 22:a timme även om du kör windows update. Programvaran använder en del från ryska kriminella organisationer. Grasshopper från Wikileaks
https://www.youtube.com/watch?v=Uymt8dpncY0 PwC och BAE tillsammans med Storbritanniens National CyberSecurity Centre (NCSC) har avslöjat kinabaserad aktivitet i operation Cloud Hoper. I angreppet har man gått mot IT service providers (MSPs) för att få tillgång till immateriella tillgångar från flera länder. Angreppet tros vara baserad på APT10. Atörer har på senare tid börjat angripa och ta sig in i tjänsteleverantörers IT-miljöer. Detta för att aktören i nästa steg ska kunna använda tjänsteleverantörernas nätverk som ett insteg till deras kunder. Angreppsmetodiken har i praktiken inte med molntjänster i sig att göra, utan bygger på att angriparen utnyttjar tjänsteleverantörers anslutningar till deras kunder för…
Cisco Systems har gjort ett offentligt uttalande att över 300 av switchar som de tillverkar har en kritisk sårbarhet som gör att potentiella angripare kan få fullständg kontroll över nätverksutrustningen. Cisco varnade att IOS och IOS XE programvara kluster var utsatta för hacks baserat på de läckta dokumenten. De 318 drabbade switch modellerna är mestadels i Catalyst-serien, men det finns också några inbäddade system och IE-serien switchar på listan. Dessa är enterprise-enheter som kostar ett par tusen dollar. Sårbarheten är kopplad till Ciscos Cluster Management Protocol (CMP). Att patcha alla dessa switchar lär vara mycket jobb. Fix för detta säkerhetsproblem var tillgänglig med den ursprungliga rådgivande och lappat versioner av IOS programvara vilket tillkännagavs den 8:e maj 2017. Detta publika tillkännagivande föregicks av Wikileaks publicerat dokumentet med kodnamnet ”Vault 7” som innehöll CIA verktyg…
Den största läcka inom CIA Wikileaks publicerar den största läckan inom CIA och och skriver att de fått ta del av en stor del av cyber-verktygen CIA använder vid dataintrång. Även om Wikileaks inte laddat upp själva verktygen har de laddat upp filer och snippets som visar hur CIA har utnyttjat sårbarheter i Apples iPhone och Googles Android-enheter. Tidningen Guardian spekulerar i att det är Ryssland som ligger bakom läckan eftersom de samarbetar med Trump. Dokumenten från Wikileaks ser äkta ut Snowden twittrar att dokumenten ser autentiska ut och att det är det första offentliga bevisen för att USG i…
Google lanserar G suit – en USB säkerhetsnyckel tillsammans med säkerhetsbolaget Yubico. Lösningen är utvecklad av Yubico och Google och är en standard från Fido Alliance.Fido2 autentiserings standarden använd av flera produkter som stödjer eIDAS services som Google Chrome, Firefox, Twitter, Apple, IBM, Fujitsu, Coinbase, Safari och Windows 10.
Vad är SSL? SSL står för Secure Socket Layer och används ofta av webbshoppar. Det är en standard säkerhetsteknik. Fördelen med SSL är att kommunikationen sker säkert och krypterat mellan webbservern och webbläsaren vilket är bra vid betalningar. För att kunna skapa en SSL-anslutning en web kräver server ett SSL-certifikat. Närdu väljer att aktivera SSL på webbservern uppmanas du att slutföra ett antal frågor om identiteten av din webbplats och ditt företag. Din webbserver skapar sedan två kryptografiska nycklar – en privat och en offentlig nyckel. Du kan testa din server så att SSL är uppsatt korrekt Du kan testa…
Vad innebär en website audit? En website audit (sv: webbplats revision) innebär att man går igenom sajten och säkrar upp den. Att genomföra en webbplatsaudit innebär en omfattande granskning av olika aspekter av din webbplats för att identifiera områden för förbättring och optimera dess prestanda, säkerhet, SEO och användarupplevelse. Det kan handla om att uppdatera programvara men även se över så man inte kan attackera den med sql injections. Andra delar man går igenom är att det inte finns några trojaner, att sajten blivit hackad eller exploits. En väldigt stor andel av attackerna mot webbservrar sker mot att någon som inte…