Därför ska du använda tvåfaktor-inloggning

Därför ska du använda tvåfaktor-inloggning

Dagligen kommer rapporter om intrång, hackade konton och enskilda som råkat illa ut. Konton har tagits över och information har stulits. Det är numera en tråkig verklighet i vår digitala tillvaro – konton hackas och tas över men det finns ett enkelt och effektivt skydd som du absolut bör slå på – om det finns för den tjänst du vill skydda.

Lösningen kallas tvåfaktor-inloggning, 2FA, och den bygger på att du ska använder en tredje faktor för att logga in. Oftast är det en pinkod, en serie siffror, som skickas till dig via ett meddelande/SMS. Du loggar in som vanligt med namn/e-post och ett lösenord och sedan bekräftar du din inloggning med sifferkoden.

Sifferkod

Sifferkoden kan också genereras med hjälp av en app där tjänsten vet vilken sifferkod du ska mata in för att kunna logga in på ditt konto. Hela poängen med 2FA är att om någon vill kapa ditt konot så krävs att denne någon också stjäl din iPhone, din Mac eller din iPad. Tjuven måste komma över någon av dina Apple-prylar för att på det sättet kunna komma åt ditt konto. Tjuven måste också ha dina övriga uppgifter naturligtvis.

Du kan idag skydda de flesta av dina viktiga konton med 2FA:

  • Apple ID
  • Facebook
  • Instagram
  • Discord
  • Linkedin
  • Twitter
  • Pinterest

Listan kan göras längre och har du idag ett konto, kontrollera om det kan skyddas med 2FA. Finns funktionen – slå på den den.

Därför ska du slå på FileVault

Därför ska du slå på FileVault

Därför ska du slå på FileVault

Därför ska du slå på FileVault

FileVault är den inbyggda krypteringslösningen i macOS och den slås på som standard på alla nya mac-datorer idag men har du en gammal installation så kanske du inte har FileVault aktiverat. Macken förklarar varför du bör ha FileVault påslaget och aktiverat.

FileVault krypterar hela disken, alla data, alla filer och skyddar dem med ditt lösenord – samma lösenord som du har knutet till ditt inloggningskonto på den aktuella datorn.

Det innebär att utan lösenordet så kommer obehöriga inte åt din information, inte ens om de lyfter ut hårddisken och lyfter in den i en annan dator för att försöka att komma åt informationen.

FileVault 2

Den version av FileVault som jag nu fortsättningsvis kommer att behandla är FileVault 2. Den version som lanserades tillsammans med OSX Lion som lanserade 2011. Det är beprövad teknik som ger ett skydd med XTS-AES-128-kryptering med en 256-bitars nyckel för att förhindra oauktoriserad åtkomst till informationen på din startskiva.

De där tekniska termerna kanske inte säger så mycket men det handlar om kraftfull kryptering och ett starkt skydd – förutsatt att du inte valt ett alldeles för lättgissat lösenord.

Du slår på, eller kollar om FileVault är påslaget och aktivera under inställningar och sedan säkerhet. Har du inte FileVault påslaget så kan du starta krypteringen, fortsätta att använda din dator precis som vanligt till krypteringen är klar.

Nyckeln

Jag rekommenderar att du lagrar din krypteringsnyckel i iCloud – om du kan. Det är en säker lagringsplats, knuten till ditt Apple ID och iCloud. Då slipper du skriva ned nyckeln och lagra den på något annat sätt.

Det är i stort sett allt du behöver göra för att skydda din Mac extra och för att skydda din information om din dator skulle hamna i obehörigas händer.

 

Cellebrite hävdar att de kan låsa upp alla iPhone

Israeliska Cellebrite hävdar att de nu kan knäcka och låsa upp alla iPhone och plocka ut den data de vill.

Cellebrites kundgrupp är främst polismyndigheter och företaget flera gånger tidigare lyckats att ta sig in i låsta iPhone och iPad.

Bypass or determine locks and perform a full file system extraction on any iOS device to get much more data than what is possible through logical extractions and other conventional means.

Gain access to 3rd party app data, chat conversations, downloaded emails and email attachments, deleted content and more, increase your chances of finding the incriminating evidence and bringing your case to a resolution.

Leken

Därmed lär den vanliga katt-och-råtta leken in ledas där Apple täpper till de buggar och säkerhetshål som de vet att Cellebrite använder för att ta sig in en låst enhet. Apple har vid flera tillfällen stängt ned jailbreak och liknande som kan användas för att låsa upp en iOS-enhet. Apple har också stoppat flera av de tekniska lösningar som använts.

 

400 miljoner Android-enheter obrukbara på grund av popups

Google har stoppat ännu ett stort utvecklingsföretag för appar, kinesiska CooTek sedan det visat sig att deras 238 appar innehåller popups och reklam som kan göra en enhet obrukbar.

Apparna innehåller adware-funktionen BeiTaAd vilken visar popups med reklam, videor och bilder slumpmässigt. Initiallt, efter installation, så fungerar en enhet, telefon eller surfplatta helt normalt. Efter 24 timmar till 14 dagar så dyker plötligt en massa popups upp. Mängden popups kan bli så överväldigande att enheten inte går att använda. BeiTaAd visar så mycket reklam att användaren inte kan eller hinner trycka någon annanstans och får stopp på alla popups.

BeiTaAd is a well-obfuscated advertising plugin hidden within a number of popular applications in Google Play. The plugin forcibly displays ads on the user’s lock screen, triggers video and audio advertisements even while the phone is asleep, and displays out-of-app ads that interfere with a user’s interaction with other applications on their device.

Lookout has discovered 238 unique applications that include BeiTaPlugin, adware that renders a mobile device nearly unusable, in the Google Play Store. Lookout reported the malicious functionality to Google and the BeiTaPlugin has now been removed from all the affected apps on the Play store. Cumulatively, these applications amount to over 440 million installations, making this family unique in its prevalence and the level of obfuscation used to hide the plugin’s existence.

Lookout

Tidigare så har Google stoppat andra kinesiska apputvecklare som använt liknande metoder för att lura på användare adware. Den här gången så har de 238 apparna laddats ned 440 miljoner gånger vilket gör att många användare drabbats.

Så här gör du backup på din Apple Watch

Du gör enklast backup på din Mac med Time Machine/Time Capsule och din iPhone och iPad till Apples iCloud. Då återstår din Apple Watch. Hur gör du enklast backup på din klocka?

Svaret är – det gör du egentligen inte. Din klocka kopieras automatiskt till din iPhone via appen Apple Watch Companion. Appen som du styr din klocka med ch som du installerar appar med gör också säkerhetskopior av din Apple Watch.

Säkerhetskopian innehåller allt förutom lösenordet/pinkod för att koppla samman klockan och din iPhone, lösenordet för din Apple Watch och eventuella betalkort (Apple Pay).

Here’s what your Apple Watch backup includes:
App-specific data (for built-in apps) and settings (for built-in and third-party apps). For example, Maps, distance, and units and your settings for Mail, Calendar, Stocks and weather.
App layout on the Home screen
Clock face settings, including your current watch face, customizations, and order
Dock settings, including the order and available apps
General system settings, such as your watch face, brightness, sound, and haptic settings
Health and Fitness data, such as history, achievements, Workout and Activity calibration data from your Apple Watch, and user-entered data (To back up Health and Fitness data, you need to use iCloud or an encrypted iTunes backup.)
Notification settings
Playlists synced to your Apple Watch
Synced photo album (To see which album syncs, open the Apple Watch app, tap the My Watch tab, then tap Photos > Synced Album.)
Time Zone

Därför – se till att göra regelbundna säkerhetskopior på din iPhone. De kopiorna innehåller nämligen även säkerhetskopiorna på din Apple Watch.

Apple

Säkerhetsbugg hittad i macOS Mojave

Säkerhetsbugg hittad i macOS Mojave

Genom att använda digitala musklick (synthetic mouse clicks) så kan ett säkerhetshål i macOS exploateras för att installera malware. Säkerhetshålet har avslöjats av en säkerhetsforskare i samband med en säkerhetskonferens.

Patrick Wardle rapporterade en liknande bugg till Apple 2018 men den här gången så har han valet att berätta om buggen på en säkerhetskonferens istället för att göra det som är brukligt, rapportera buggen och sedan ge tillverkaren rimlig tid att åtgärda problemet.

Manipuleras

Ward har funnit att ett litet antal program inte omfattas av de begränsningar som Apple lagt in i senare versioner av macOS. Det innebär att om ett av de programmen, Ward använder VLC i sin demonstration, manipuleras och infekteras så kan en Mac-dator infekteras – exempelvis med en trojan som innehåller en bakdörr.

“In Mojave, Apple has added a number of security provisions to prevent users from installing malicious apps and preventing installed apps from risky behavior,” he said. “Mostly, Apple does this by prompting a user with a dialogue box either granting or denying permission.”

What Wardle found was a small cache of applications that are so popular and apparently trusted by Apple users they don’t require any “allow” or “deny” security dialogue box before installing. One of those apps is the VLC media player.

Threatpost

Rådet

Rådet och uppmaningen är att noga kolla vilka program du installerar. Ladda inte ned program från andra webbplatser ön de officiella och vill du vara extra försiktig så ladda inte ned och installera program utanför Apples Mac App Store.