Surfa säkert med din Mac – här är några handfasta tips

Surfa säkert med din Mac – här är några handfasta tips

macOS är ett av de mest säkra operativsystemen på marknaden, men det betyder inte att du är immun mot bedrägerier, spårning eller skadliga webbsidor. Säkerhet handlar om att minska riskerna, inte att tro man är osårbar.

För det första: håll din Mac uppdaterad. Apple släpper regelbundet säkerhetsuppdateringar som täpper till sårbarheter i systemet. Gå in i Systeminställningar > Allmänt > Programuppdatering och se till att uppdateringar installeras automatiskt.

Safari

Använd Safari – Apples webbläsare är inte bara snabb och batterisnål, den är också byggd med integritet i fokus. Funktionen Intelligent Spårningsskydd begränsar möjligheterna för webbplatser att följa dig mellan olika sajter. Du kan även aktivera alternativet “Förhindra spårning mellan webbplatser” i Safari-inställningarna.

Brandväggen

Aktivera brandväggen. Den är inte påslagen som standard. Gå till Systeminställningar > Nätverk > Brandvägg och slå på den. För ännu bättre kontroll, gå in på “Brandväggsalternativ” och välj att blockera alla inkommande anslutningar som inte är nödvändiga.

DNS

Använd en säker DNS-tjänst. Apples iCloud Private Relay, som ingår i iCloud+, skyddar din IP-adress och hindrar att någon enkelt kan kartlägga vad du besöker. Alternativt kan du använda DNS-tjänster som NextDNS eller Cloudflare (1.1.1.1) som blockerar skadliga webbsidor.

Klicka inte

Klicka inte på allt. Den största säkerhetsrisken är inte din dator, utan användaren själv. Var vaksam på mejl, länkar och popupfönster som uppmanar dig att logga in någonstans eller lämna ut information. Och kom ihåg: Apple eller din bank ber dig aldrig verifiera uppgifter via mejl.

Lösenord

Slutligen – använd ett bra lösenord och gärna en lösenordshanterare. iCloud-nyckelring är ett utmärkt alternativ för dig som stannar inom Apples ekosystem. Den genererar starka lösenord och synkar dem säkert mellan dina enheter.

Säkert handlar inte om paranoia, utan om att ha rätt verktyg och kunskap. Med macOS har du en bra grund – det gäller bara att använda den på rätt sätt.

Säkerhetsfunktionerna i macOS – som skyddar dig och din information

Säkerhetsfunktionerna i macOS – som skyddar dig och din information

blank

Här är de tio viktigaste säkerhetsfunktionerna i macOS – funktionerna som skyddar dig och din information.

  1. Gatekeeper

    Förhindrar att appar från okända utvecklare installeras utan godkännande.

    Läs mer hos Apple

  2. System Integrity Protection (SIP)

    Skyddar viktiga systemfiler och processer från att ändras även av administratörer.

    Apple Developer-dokumentation

  3. FileVault 2

    Krypterar hela din hårddisk för att skydda data vid stöld eller förlust.

    Apple Support – FileVault

  4. XProtect

    Inbyggt skydd mot skadlig kod som automatiskt uppdateras av Apple.

    Apple Platform Security – XProtect

  5. App Sandbox

    Isolerar appar från varandra och systemet för att begränsa skador om något går fel.

    Apple Developer – App Sandbox

  6. Firewall

    Stoppar obehörig inkommande nätverkstrafik till din Mac.

    Apple Support – Aktivera brandväggen

  7. Transparency, Consent, and Control (TCC)

    Kräver ditt godkännande innan appar får tillgång till t.ex. kamera, mikrofon och filer.

    Apple Platform Security – TCC

  8. iCloud Aktiveringslås

    Hindrar obehöriga från att använda eller radera en förlorad eller stulen Mac.

    Apple Support – Aktiveringslås på Mac

  9. Automatiska säkerhetsuppdateringar

    Håller systemet skyddat genom att installera viktiga säkerhetsfixar i bakgrunden.

    Apple Support – Programuppdatering

  10. Touch ID och Apple Silicon Secure Enclave

    Skyddar lösenord, krypteringsnycklar och autentisering på hårdvarunivå.

    Apple Platform Security – Secure Enclave

 

184 miljoner lösenord har hittats i en mystisk databas som låg oskyddad på nätet

184 miljoner lösenord har hittats i en mystisk databas som låg oskyddad på nätet

blank

Cybersäkerhetsforskaren Jeremiah Fowler har hittat en sopkyddad databas, på nätet, som visat sig innehålla mer än 184 miljoner användarnamn och lösenord. Den 47 gigabyte stora Elasticsearch-servern var offentligt tillgänglig och var inte skyddad med lösenord eller kryptering.

Inloggningsuppgifterna omfattar konton från minst 29 länder och inkluderar inloggningsuppgifter för allmänt använda plattformar som Facebook, Google, Microsoft och Apple. Fowlers ursprungliga avslöjande på Website Planet listade inte Apple-tjänster vid namn – men iCloud-inloggningar finns, vilket en kontroll av delar av databasen visar.

Den offentligt exponerade databasen var inte lösenordsskyddad eller krypterad. Den innehöll 184 162 718 unika inloggningar och lösenord, vilket motsvarar hela 47,42 GB rådata. I ett begränsat urval av de exponerade dokumenten såg jag tusentals filer som innehöll e-postadresser, användarnamn, lösenord och URL-länkar till inloggningen eller auktoriseringen för kontona. Databasen innehöll inloggnings- och lösenordsuppgifter för ett brett utbud av tjänster, applikationer och konton, inklusive e-postleverantörer, Microsoft-produkter, Facebook, Instagram, Snapchat, Roblox och många fler. Jag såg också inloggningsuppgifter för bank- och finanskonton, hälsoplattformar och myndighetsportaler från ett flertal länder som kunde utsätta exponerade individer för betydande risker.

Jeremiah Fowler

Apple

En undersökning gjorde av amerikanska Wired baserad på ett urval av 10 000 poster bekräftade också närvaron av Apple, iCloud och andra större tjänster i datamängden.

Det du som användare kan göra är två saker:

  • Byt lösenord
  • Koppla 2FA till ditt konto

 

Skydda dina konton – därför är tvåfaktor-inloggning ett måste

1.2 miljarder kontouppgifter från Facebook är till salu men det är något som inte stämmer

1.2 miljarder kontouppgifter från Facebook är till salu men det är något som inte stämmer

blank

Den anonyma användaren ”ByteBreaker” påstår sig sitta på 1,2 miljarder Facebook-inlägg och konton som samlats in direkt från Facebook (skrapats) via API-missbruk, men det finns en del märkligheter i informationen som bjuds ut.

En titt på ett ”smakprov”  som omfattar mer än 100 000 användare som delats av ByteBreaker visar att den innehåller:

  • Kön
  • Fullständiga namn
  • Användarnamn
  • Födelsedatum
  • Telefonnummer
  • E-postadresser
  • Unik identifierare (UID)
  • Plats (inklusive stad, delstat och land)

Det visar sig ganska snart att i informationen så finns en hel del data som fanns med i den data som påstås ha stulits från Facebook 2021, i april. Då uppges det att kontouppgifter tillförande runt 500 000 miljoner användare kan ha stulits.

Det är inte ovanligt att gammal information, som stulits långt tillbaka, läggs samman med ny data för att säljaren ska kunna vis upp ett mycket större antal konton och inlägg. Det gör också att larm om att miljontals konton har stulits mycket väl kan innefatta gamla intrång och följaktligen gammal information.

Rader

I det här fallet så har HackRead granskat information om kommit fram till att det finns skäl att ifrågasätta  ”ByteBreaker” påståenden. Bland annat så säger hackaren att 1.2 miljarder uppgifter ryms inom ramen för runt 200 miljoner rader. Då hackaren inte vill dela med sig hela databasen så går det inte att kontrollera men ett logiskt antagande är att 1.2 miljarder konton och inlägg borde omfatta en rad per konto – alltså 1.2 miljarder rader.

Det finns också oklarheter vad gäller användarnamn, signaturer på Signal som gör att uppgifterna kan ifrågasättas.

Hackread

 

Europol och Microsoft slår ut ett av världen mest skadliga program

Europol och Microsoft slår ut ett av världen mest skadliga program

hacker, cyber crime, internet

Ett av världens farligaste program, Lumma Stealer, har slagits ut, i vart fall tillfälligt efter en gemensam operation ledd av Microsoft och Europol.

Hackare har använt Lumma för att stjäla lösenord, kreditkort, bankkontoinformation och kryptovalutaplånböcker i stora attackkampanjer de senaste åren, skriver Steven Masada, biträdande chefsjurist på Microsofts DCU, i ett blogginlägg.

Lumma Stealer

Lumma Stealer (även känd som LummaC2) är en kommersiell skadlig kod som är utformad för att stjäla olika typer av inloggningsuppgifter och information från kryptoplånböcker. Denna kod dyker upp som en del av alla möjliga typer av informationssäkerhetsbrott, inklusive ransomware-attacker, kryptovalutastöld, bedrägerier mot företags-e-post (BEC), kontokapning, cyberspionage med mera. Den erbjuds i en malware-as-a-service-modell, där cyberangripare kan hyra skadlig kod i nivåprenumerationer som sträcker sig från 250 dollar till 1 000 dollar per månad.

Programmet är ett av världens farligaste och skadligaste program därför att det används så ofta och har utvecklats under flera år.

Infekterade

Mellan den 16 mars och den 16 maj identifierade Microsoft mer än 394 000 Windows-datorer infekterade med Lumma. Efter att ha fått ett domstolsbeslut från den amerikanska distriktsdomstolen för norra distriktet i Georgia beslagtog Microsoft 2 300 domäner som utgjorde ryggraden i Lummas infrastruktur. Det amerikanska justitiedepartementet beslagtog också Lummas centrala kommandostruktur och störde online-marknadsplatser som sålde Lumma.

 

Trump-administrationens chat-app hackades på 20 minuter

Trump-administrationens chat-app hackades på 20 minuter

blank

Den chat-app, en klonad version av Signal, som används av Trump-administrationen hackades på tjugo minuter.

En bild på den dåvarande säkerhetsrådgivaren Mike Waltz gjorde det möjligt att hacka den specialaversion av Signal som Trump-administrationen har använt sig av. Mike Waltz plockade upp sin telefon ovh började att kolla Signal-meddelanden under ett kabinettsmöte, uppenbarligen mer intresserad av det som eventuellt kunde finnas i appen än det som föregicks under mötet.

Mike Waltz använde en klon av den officiella appen Signal som heter TeleMessage Signal, eller TM SGNL. Den klonade appen fungerar som Signal med den skillnaden att alla meddelanden lagras, med allt vad det innebär i säkerhetsproblem och ökad exponering

Hackat.

Två dagar efter att fotot på Waltz publicerats kontaktades flera journalister av hackaren som berättade hur hen gått till väga:

”Jag skulle säga att hela processen tog cirka 15 till 20 minuter”, uppgav hackaren, som kontaktat journalisten Joseph Cox och 404 Media.

”Det var inte alls särskilt svårt.”

”Jag tittade först på administratörspanelen secure.telemessage.com och lade märke till att de hashade lösenord till MD5 på klientsidan, något som motverkar säkerhetsfördelarna med att hasha lösenord, eftersom hashen i praktiken blir lösenordet”

Exponerade

Drop Site News har sedan dess rapporterat att det verkar som att denna administratörspanel exponerade e-postadresser, lösenord, användarnamn och telefonnummer för allmänheten.

TeleMessage har inte svarat på en begäran om kommentarer.

Wired