Snart kan du slippa Captcha ute på nätet

Snart kan du slippa Captcha ute på nätet

Snart kan du slippa de krångliga Captcha-funktioner där du ska leta reda på bilder med trafikljus, bilar, broar eller vad det kan vara. En ny funktion som heter Private Access Tokens kommer att använda en kombination av detaljer om din enhet och ditt Apple-ID för att informera en webbplats om att du är en legitim användare och inte en robot. Det gör att du kan hoppa över Captcha.

Private Access Tokens kan användas i appar, hemsidor och butiker – på webben. Då det handlar om Apple så görs denna process med integritet i åtanke. Servrar kan använda “PrivateToken” och dessa tokens används sedan som en del av en process för att bekräfta för servern att besökaren är en riktig människa.

Servrar

Servrar som tar emot tokens bara kan kontrollera att de är giltiga, inte upptäcka ta reda på vem besökaren är. Processen använder certifikat som lagras i din iPhone, iPad eller Mac Secure Enclave och verifierar sedan att Apple-ID:t som är kopplat till dessa certifikat har god status. En token kan med andra ord beskrivas som en digital nyckel som verifierar att du är en riktig besökare. Det kräver dock att tekniken och lösningen finns installerad på den aktuella servern så räkna inte med att Captchas försvinner över en natt. Vi lär få dras med en ti framöver men förhoppnings så blir de färre över tid.

 

 

24 miljarder konton finns till salu på the Dark Web

24 miljarder konton finns till salu på the Dark Web

closeup photo of turned-on blue and white laptop computer

Digital Shadows, säkerhets- och konsultföretag, har publicerat en rapport som säger att det finns närmare 24 miljarder kontouppgifter till salu på The Dark Web, alltså runt fyra konton för varje individ i världen.

Inom denna enorma datamängd så harDigital Shadows hittat cirka 6,7 miljarder uppgifter med en unik uppsättning av användarnamn och lösenord vilket indikerar att det inte handlar om kopior från andra databaser. Detta är 1,7 miljarder fler än vad Digital Shadows hittade 2020 vilket är ett tydligt tecken på att intrången och stölden av kontonuppgifter ökar.Det är en ökning med 65 procent jämfört med rapporten för två år sedan.

Vanligast

Det vanligaste lösenordet, 123456 hittades i 0,46 % av de totalt 6,7 miljarder kontouppgifterna. De 100 vanligaste lösenorden fanns i 2,77 % av detta antal. Det visar hur oerhört viktigt det är med att ha bra lösenord, inte ha samma lösenord på flera webbplatser och välja långa, krångliga och slumpmässiga lösenord.

Digital Shadows har räknat ut att 49 av de 50 mest använda lösenorden kan knäckas på mindre än en sekund. Lägger du till ett specialtecken till ett lösenord med mer tio tecken så ökar tiden i genomsnitt till cirka 90 minuter. Genom att lägga till två specialtecken ökar tiden till runt cirka två dagar och fyra timmar.

Kompletterar du namn och lösenord med tvåfaktorsautentisering så ökar det säkerheten mångfalt.

Digital Shadows

Guide: Så hanterar du tvåfaktor-inloggningar med inbyggda Keychain

Nu har Android fått sin motsvarighet till Pegasus

Nu har Android fått sin motsvarighet till Pegasus

blank

Säkerhetsforskare vis säkerhetsföretaget Lookout har publicerat nya detaljer om ett Android-spionprogram som används i riktade attacker iscensatta av statsstödda förövare. Spionprogrammet har använts i attacker riktade mot enskilda i Kazakstan, Syrien och Italien.

Spionprogrammet, som Lookout döpt till Hermit, upptäcktes först i Kazakstan i april, bara månader efter att den kazakiska regeringen våldsamt slagit protester mot regeringens politik. Lookout menar att den senaste kampanjen där programmet har använts har iscensatts av den kazakiska regimen. Spionprogrammet har även använts i den nordöstra kurdiska regionen i Syrien och av italienska myndigheter som en del av en antikorruptionsutredning.

Spionprogram

Baserat på vår analys är spionprogrammet, som vi kallar “Hermit”, troligtvis utvecklat av den italienska spionprogramsleverantören RCS Lab S.p.A och Tykelab Srl, ett telekommunikationslösningsföretag som vi misstänker fungerar som ett frontföretag.

Det är inte första gången Hermit har använts. Vi vet att de italienska myndigheterna använde den i en anti-korruptionsoperation 2019. Vi hittade också bevis som tydde på att en okänd aktör använde programmet i nordöstra Syrien, en övervägande kurdisk region som har varit miljö för många regionala konflikter.

Även om vissa Hermit-installationer har upptäckts tidigare och är allmänt erkända som generiska spionprogram, är kopplingarna vi gör i den här bloggen till utvecklare, kampanjer och operatörer nya.

RCS Lab, en känd utvecklare som har varit aktiv i över tre decennier, verkar på samma marknad som Pegasus-utvecklaren NSO Group Technologies och Gamma Group, som skapade FinFisher. Kollektivt stämplade som “lagliga avlyssningsföretag”, hävdar de att de endast säljer till kunder med legitim användning av övervakningsprogram, såsom underrättelsetjänster och brottsbekämpande myndigheter. I verkligheten har sådana verktyg ofta missbrukats under sken av nationell säkerhet för att spionera på företagsledare, människorättsaktivister, journalister, akademiker och regeringstjänstemän.

Det tros att den skadliga Android-appen distribueras med falska sms som utger sig för att komma från en legitim källa. Det kan vara appmeddelanden som ser ut att komma från telekomföretag och andra populära märken, som Samsung och den kinesiska elektronikjätten Oppo. Med falska meddelande luras användarna att ladda ned skadliga appar.

Det finns även uppgifter om att Hermit använts i falska iOS-appar där Apples enterprise-licens har missbrukats. Lookout har dock ännu inte kunnat hitta den kod som används i iOS-versionen eller någon app där Hermit-koden lagts in.

Lookout

Kritisk bugg i Ninja Forms åtgärdas automatiskt

Kritisk bugg i Ninja Forms åtgärdas automatiskt

blank

En kritisk och allvarlig bugg i formulärtillägget Ninja Forms för WordPress,  har åtgärdats automatiskt med en buggfix som distribuerats sedan buggen rapporterats.

Webbplatserna, över en miljon, har tvångsuppdaterats, för att åtgärda en synnerligen allvarlig och kritik säkerhetsbugg i programmet och tillägget. Sårbarheten är en så kallad kodinjektionssårbarhet som påverkar flera Ninja Forms-versioner, från och med version 3.0 och senare. Buggen gör det möjligt att skicka in skadlig kod och exekvera den på/i en sårbar webbplats och sen kapa och ta över kontrollen över hemsidan.

Det finns uppgifter som tyder på att denna sårbarhet aktivt utnyttjas i naturen, och som sådan varnar vi våra användare omedelbart om närvaron av denna sårbarhet.

Denna brist har korrigerats helt i versionerna 3.0.34.2, 3.1.10, 3.2.28, 3.3.21.4, 3.4.34.2, 3.5.8.4 och 3.6.11. WordPress verkar ha utfört en påtvingad automatisk uppdatering för denna plugin, så din webbplats kanske redan använder en av de korrigerade versionerna. Icke desto mindre rekommenderar vi starkt att du ser till att din webbplats har uppdaterats till en av de korrigerade versionerna så snart som möjligt eftersom automatiska uppdateringar inte alltid är framgångsrika.

Wordfence

Därför ska du uppdatera dina prylar – för att inte bli av med viktig information

Därför ska du uppdatera dina prylar – för att inte bli av med viktig information

blank

Säkerhetsforskare vid Hamburgs universitet har fått ut på helt vanliga gator, bland helt vanliga människor och samlat in viktig och känslig information från helt vanliga elektriska prylar – utan avancerad eller sofistikerade teknisk utrustning.

Det kallas wifi-sondering och går enkelt uttryckt på att lyssna på omvärldens tekniska prylar och då specifikt på enheter som letar efter trådlösa nätverk – Wi-Fi. Som bekant så söker våra smartphones efter nätverk när vi är ute och rör på oss – de skicka ut signaler och frågar efter uppkopplingar. När prylarna gör det så skickar de även med information om vilka nät de har varit uppkopplade till tidigare och det är bland annat den informationen, tillsammans med enheternas egna ID-koder som forskarna snappat upp.

På tre timmar plockades 58 489 SSID in och den informationen avslöjade lösenord för flera routrar som fanns bland all data. Wifi-sondering är inget nytt eller okänt. Många butiker använder redan WiFi-sondering för att spåra sina kunders position och rörelse. Eftersom denna spårning endast använder anonymiserade MAC-adresser så anses den följa GDPR.

Uppdatera

Det är här uppdateringar kommer in i bilden – nya versioner av iOS och Android har fått ett förstärkt skydd mot den här typen av datainsamlande, wifi-sondering.

blank

Som synes så är det ett rätt ordentligt hopp vad gäller säkerheten i iOS 10 om du jämför med iOS 15 på den här punkten. Det ser ut på samma sätt på Android-sidan men det finns en viktig skillnad – fragmentering. Android-sidan är betydligt mera uppdelad, splittrad mellan en rad olika versioner av Android medan iOS-plattformen är mera enhetlig och där en mycket högre grad av användarna använder den senaste versionen.

Tre råd
  1. Det första och enklaste en smartphoneanvändare kan göra är att uppgradera sitt operativsystem och använda en nyare och säkrare version som har mer integritetsskydd.
  2. För det andra skulle det vara en bra idé att ta bort SSID:n som du inte längre använder eller behöver och som sänds i onödan vart du än går.
  3. För det tredje erbjuder Android och iOS ett snabbt sätt att inaktivera automatiska anslutningar, vilket gör hotspot-attacker omöjliga.

Börja med att slå av automatisk anslutning till nätverk runt omkring dig – då slutar du att annonsera vem du är till hela omvärlden.

Kinesiskt statsstöd grupp av hackare har förblivit oupptäckta i tio år

Kinesiskt statsstöd grupp av hackare har förblivit oupptäckta i tio år

blank

En hittills oupptäckt grupp kinesiska hackare, Aoqin Dragon, har upptäckts av säkerhetsforskare vid Sentinel Labs. Gruppen tros ha varit aktiv i runt tio år och den har spionerat med stöd av den kinesiska regimen under hela tiden.

Gruppen har använt en rad olika metoder för att försöka att komma över viktig information, bland annat genom skadliga Word-dokument och falska ikoner för antivirusprogram. Målet har varit att installera bakdörrarna Mongall eller Heyoka.

  • Aoqin Dragon, en hotaktör SentinelLabs har spårat i noga, har verkat sedan 2013 med inriktning på myndigheter, utbildnings- och telekommunikationsorganisationer i Sydostasien och Australien.
  • Aoqin Dragon söker initial åtkomst främst genom dokumentexploater och användning av falska flyttbara enheter.
  • Andra tekniker som angriparen har observerats använder inkluderar DLL-kapning, Themida-packade filer och DNS-tunnling för att undvika upptäckt efter kompromiss.
  • Baserat på vår analys av målen, infrastrukturen och strukturen för skadlig programvara för Aoqin Dragon-kampanjer, bedömer vi med måttlig tillförsikt att hotaktören är ett litet kinesisktalande team med potentiell koppling till UNC94 (Mandiant).

Sentinel Labs

Tio år

Genom att studera metoder, tillvägagångssätt, kommunikation och andra kännetecken så drar Sentinel Labs att gruppen varit aktiv i närmare tio år – utan ha blivit upptäckta. Gruppens aktiviteter kan spåras tillbaka så lång tid och Aoqin Dragon ska varit aktiv ända sedan 2013 och bedrivit spionage mot myndigheter och telekomorganisationer i Australien, Hongkong, Kambodja, Singapore och Vietnam.

DanishEnglishFinnishLatinNorwegianSwedishUkrainian