Skapare av Silk Road lämnas ut till USA

Ross Ulbrichts påstådda medhjälpare och grundare av Silk Road,  Roger Thomas Clark, har utlämnats från Thailand till USA.

Silk Road var en handelsplats på The Dark Web där allt från droger till illegala vapen såldes. Ross Ulbricht dömdes till livstids fängelse för drygt två år sedan. Roger Thomas Clark greps av Thailändsk polis och har suttit häktad i 2.5 år.

“Roger Thomas Clark allegedly served as a trusted confidant to Silk Road founder and operator Ross Ulbricht, advising him on all aspects of this illegal business, including how to maximize profits and use threats of violence to thwart law enforcement,”

Ars Technica

Polis slår till mot en av nätets äldsta hackargrupper

Polis slår till mot en av nätets äldsta hackargrupper

I en samordnad operation så har Europol, brittisk polis, fransk och thailändsk polis slagit mot en av de äldsta hackargrupperna ute på nätet, Rex Mundi.

Gruppen misstänks för att ha tagit sig in i datorsystem tillhörande ett stort antal företag som sedan pressats på pengar. Antingen för att intrånget inte ska avslöjas eller för att Rex Mundi ska berätta hur de tagit sig in. Bland de intrång som gruppen misstänks för finns attacker riktade mot flera stora företag och även banker.

According to a trail of hacks documented on Softpedia’s Security News section, past victims included —in chronological order— AmeriCash Advance, Webassur, Drake International, Buy Way, Hoststar, Websolutions.it, Numericable, Habeas, AlfaNet, Domino’s Pizza, and Banque Cantonale de Geneve (BCGE).

Bleeping Computer

Polis I flera länder har nu slagit till och gripit flera misstänkta,. franska medborgare. en av de gripna som tre vara gruppens ledare har erkänt intrång och utpressning.

Så skyddar Apple dina meddelanden iCloud

Så skyddar Apple dina meddelanden iCloud

I flera år så har företag sålt olika verktyg som kan användas för att komma åt lagrad information i iCloud. Stegvis så har Apple täppt till möjligheterna att komma åt och ladda ned information och gjort det allt svårare för företagen.

Nu visar en redogörelse från ett av företagen, ryska Elcom, att Apple stängt ned Messages i iCloud så hårt att informationen i princip bara kan kommas åt på samma sätt och med samma metoder som användaren själv. Det finns inga genvägar.

Krävs

Elcom gör ett större nummer av att deras mjukvara fungerar även med Message i iCloud men redogörelsen för vad som krävs för att det ska fungera visar tydligt vilka svårigheter det blir om du vill försöka att komma åt informationen:

Pre-requisites:

  • Elcomsoft Phone Breaker 8.30 or newer
  • Apple ID and password
  • Access to the second authentication factor (SIM card, or unlocked iPhone or iPad device registered on the same Apple account)
  • Passcode (iPhone/iPad) or system password (Mac) of at least one device enrolled to iMessage sync

Hoppa över

Ska du följa listan ovan så kan du lika gärna hoppa över Elcoms mjukvara, spara pengarna och logga in med en ansluten enhet. Du behöver alla lösenord, SIM-kort eller en olåst enhet och du behöver en enhet som du kan logga in på. Alla de delar och alla den information som en användare har.

Elcom

Katt-och-råtta-leken har dragits igång mellan Apple och GrayKey

Knappt hann Apple bekräfta att en ny säkerhetsfunktion, “USB Restricted Mode” kommer i iOS 12 innan företaget Grayshift meddelade att de kunde ta sig runt den nya spärren

Det verkar med andra ord som att det är dags för en ny vända med en katt-och-råtta-lek där Apple försöker täppa till säkerhetshål, allt medan Grayshift och andra försöker hitta nya sätt att exploatera brister, buggar och fel för att låsa upp låsta enheter.

Boxen

Grayshift tillverkar boxen GrayKey som används bland annat av en del amerikanska polismyndigheter för att låsa upp låsta telefoner. Boxen kör snabbt olika kombinationer av lösenord tills rätt hittas. Det hade blivit avsevärt mycket svårare att göra på en iPhone med iOS 12 installerat då telefonen stänger ned dataöverföringen efter en timme om telefonen varit låst. Nu säger alltså Grayshift att de hittat ett sätt ta sig runt den spärren.

Fortsättning följer…

Motherboard

Apple bekräftar iOS 12 stänger ned en låst iPhone

Apple bekräftar iOS 12 stänger ned en låst iPhone

Apple bekräftar nu att de jobbar på en ny funktion som stänger ned USB-porten i en låst iPhone efter en timme. Porten kan då bara att användas för att ladda telefonen, inte för att komma åt någon information eller överföra den.

Funktionen finns redan i de betaversioner som Apple har släppts inför lanseringen av iOS 12. En låst telefon stänger av all dataöverföring efter en timme, automatiskt, vilket kommer att göra det betydligt svårare att knäcka lösenordet i en iPhone och sedan komma åt informationen.

Box

Macken: Apple slår ut GrayKey

Låsningen kommer att göra det svårare att använda boxen GrayKey. En box som bland annat polismyndigheter har köpt in för att kunna låsa upp låsta iPhone som beslagtagits i samband med tillslag mot misstänkta. Funktionen komme också gör det svårt för andra typer av boxar som används för att låsa upp iPhone.

De här boxarna privat olika lösenord, mycket snabbt, för att till slut få fram rätt pinkod eller lösenord. En pinkod med fyra tecken tar det ett par timmar att knäcka och få fram. Sex tecken tar det 1-3 dagar att få fram och ju längre lösenord som du har valt och använder desto längre tid tar det för GrayKey att hitta rätt lösenord. En timmes gräns för det som kallas “USB Restricted Mode” skulle innebära att en telefon knappast skulle kunna knäckas.

MyHeritage bekräftar intrång där 92 miljoner konton stulits

Uppgifterna, e-postadresser och krypterade lösenord hittades först på en privat server, utanför MyHeritage. Nu bekräftas att det handlar om alla användare som registrerat sig för släktforskningstjänsten mellan 2003 och till oktober 2017.

Enligt MyHeritage så har övrig information och andra delar av systemet inte hackats och därför ska inte information om betalningar, DNA-information och annan data inte ha stulits. MyHertrage uppger att de anlitat ett säkerhetsföretag för att utreda händelsen ytterligare.

Today, June 4, 2018 at approximately 1pm EST, MyHeritage’s Chief Information Security Officer received a message from a security researcher that he had found a file named myheritage containing email addresses and hashed passwords, on a private server outside of MyHeritage. Our Information Security Team received the file from the security researcher, reviewed it, and confirmed that its contents originated from MyHeritage and included all the email addresses of users who signed up to MyHeritage up to October 26, 2017, and their hashed passwords.

MyHeritage

MyHeritage skriver vidare på sin blogg att de inte har hittat tecken som tyder på att information har använts till något eller att det alltså ska finnas skäl till att tro att mer information eller fler konton har stulits.

We believe the intrusion is limited to the user email addresses. We have no reason to believe that any other MyHeritage systems were compromised. As an example, credit card information is not stored on MyHeritage to begin with, but only on trusted third-party billing providers (e.g. BlueSnap, PayPal) utilized by MyHeritage. Other types of sensitive data such as family trees and DNA data are stored by MyHeritage on segregated systems, separate from those that store the email addresses, and they include added layers of security. We have no reason to believe those systems have been compromised.

 

Missa inte Mackens fråga!