Här är tio skäl till varför du ska skaffa 2FA

Här är tio skäl till varför du ska skaffa 2FA

2FA, tvåfaktorinloggning, låter kanske mer komplicerat än vad det faktisk är. Det är ett engångslösenord, ofta siffror, som du använder för att kunna logga in på dina konton.

Koden, siffrorna plockas fram med ett program, din lösenordshanterare kan säkerligen användas. Det finns även 2FA som skickas med meddelande, SMS, och det är bättre ön ingenting men inte att rekommendera.

Här är tio skäl till varför du ska skaffa 2FA:

  1. Skyddar även om ditt lösenord läcker – hackare behöver mer än bara ditt lösenord.

  2. Stoppar obehöriga inloggningar – bara du har tillgång till den andra faktorn.

  3. Minskar risken för identitetsstöld – ett extra skydd mot att bli kapad online.

  4. Varna vid intrångsförsök – du får ofta en notis om någon försöker logga in.

  5. Skyddar känslig information – som e-post, bank, sociala medier och molnlagring.

  6. Extra trygghet vid dataintrång – även om en tjänst blivit hackad är du skyddad.

  7. Allt fler tjänster kräver det – både jobb, myndigheter och appar förväntar sig 2FA.

  8. Lätt att använda – med appar, sms eller fysiska säkerhetsnycklar.

  9. Ger dig kontrollen tillbaka – du avgör vilka enheter som får logga in.

  10. Ger sinnesro – du sover bättre när du vet att dina konton är säkrade.

blank

 

Så här får du ordning på 2FA-inloggningar i alla dina enheter

 

Guide: Så hanterar du tvåfaktor-inloggningar med inbyggda Keychain

 

 

DuckDuckGo rensar sökresultaten – bedragarsajter åker ut

DuckDuckGo rensar sökresultaten – bedragarsajter åker ut

blank

DuckDuckGo, den integritetsfokuserade webbläsaren och sökmotorn, har utökat omfattningen av sitt Scam Blocker-verktyg.

Förutom att kunna skydda dig från vanliga nätfiske- och skadlig kodförsök, täcker Scam Blocker nu även falska e-handelsbutiker, undersökningssajter och valutaväxlingar, samt ”scareware”-sidor som falskeligen påstår att din enhet är infekterad och vill att du ska klicka på en knapp eller en länk för att rensa den.

Verktyget

Fastställer verktyget att du har klickat på en länk som leder till en av dessa webbplatser blockerar det sidan från att laddas. Istället visar det ett varningsmeddelande som talar om för dig att webbplatsen kan vara en säkerhetsrisk och att den har flaggats för att ”försöka manipulera människor att överföra pengar, köpa förfalskade varor eller installera skadlig kod”. Varningen låter dig också säkert navigera bort från bluffwebbplatsen utan att ladda den.

9 to 5 Mac

Så hotar Kina väst online – cyberattacker, sabotage och spionage

Så hotar Kina väst online – cyberattacker, sabotage och spionage

blank

Kina, diktatur som styrs av det kinesiska kommunistpartiet har vuxit till en stormakt inte bara politiskt och i regionen utan även på nätet.

Här är hoten från den röda draken i öster.

1. Cyberespionage via APT-grupper

Statssponsrade kinesiska grupper som Salt Typhoon och Volt Typhoon har infiltrerat amerikanska telekombolag och kritisk infrastruktur – med syfte att stjäla data, kartlägga nätverk och planera framtida sabotage.

🔗 Bloomberg: Viasat identifierad som mål för kinesiskt spionage

2. Direkt inverkan på samhällsfunktioner

Volt Typhoon har angripit el-, vatten- och kommunikationssystem i USA och Asien. Syftet verkar vara att sabotera västs infrastruktur i händelse av konflikt.

🔗 TechRadar: Kina erkänner Volt Typhoon-attacker

3. Cyberattacker mot medier och journalister

Washington Post har bekräftat att journalister som bevakar Kina fått sina e-postkonton hackade, sannolikt för att samla information och påverka narrativet.

🔗 NY Post: Kinesiska hackare slog till mot journalister

4. Hot mot europeisk cybersäkerhet

Tjeckiens president har likställt hotet från Kina med det från Ryssland – särskilt vad gäller avancerade intrång mot statliga nätverk och försvarssystem.

🔗 Financial Times: Kina lika farligt som Ryssland på nätet

5. Sabotage via civila fartyg och undervattenskablar

Enligt brittiska rapporter deltar Kina i underrättelseoperationer som riktas mot undervattenskablar – ofta genom civila fartyg och i samarbete med Ryssland.

🔗 The Guardian: UK oförberett mot kinesiskt sabotagerisk

6. Mål: militära nätverk och mobilisering

Attacker har riktats mot kommunikationsinfrastruktur som används av militära system. Det kan ses som förberedelser inför en eventuell konflikt om Taiwan.

🔗 AP News: Västländer stärker cyberskydd mot ökade hot

7. Storskalig metadata- och datastöld

Kina har stulit samtalsmetadata, SMS-innehåll och kontaktlistor från operatörer i väst – vilket kan användas för spårning, kartläggning och utpressning.

🔗 Reuters: Kinesiskt intrång mot telekombolag bekräftat

8. Attacker mot statliga institutioner

Kina rankas återkommande som det största cyberhotet i USA:s säkerhetsrapporter. Angreppen sker mot både myndigheter och privata mål.

🔗 AP News: Länder rustar digitalt mot kinesiska attacker

9. DDoS-attacker via “Great Cannon”

Kinas offensiva verktyg kan manipulera datatrafik och rikta massiva DDoS-attacker mot t.ex. GitHub, människorättssidor och demokratiaktivister.

🔗 Citizen Lab (2020): Analysis of the Great Cannon (äldre men relevant rapport)

10. Västlig sårbarhet på grund av eftersatt skydd

Flera rapporter pekar på att väst saknar tillräckliga resurser för att skydda sin infrastruktur, särskilt när det gäller sjökablar, satellitnätverk och redundanta system.

🔗 The Guardian: Brister i västlig försvarskapacitet

blank

Så jobbar Kremls digitala armé – från sabotage till spionage

Så jobbar Kremls digitala armé – från sabotage till spionage

blank

Så arbetar ryska statsunderstödda hackare – från spionage till destabilisering.

Sedan Putin inledde sitt överfallskrig mot Ukraina så har Ryssland blivit ett alltmer isolerat land, och ett allt större hot mot stabiliteten och säkerheten ute på nätet. Så hör jobbar de ryska statsunderstödda hackarna,

1. Organiserade grupper kopplade till GRU och FSB

Grupper som APT28 (Fancy Bear) och APT29 (Cozy Bear) har nära band till Rysslands militära underrättelsetjänst GRU och säkerhetstjänsten SVR (tidigare FSB). De är välfinansierade, strukturerade och specialiserade på spionage, sabotage och informationspåverkan.

🔗 Wired: Russia’s GRU Hackers Hit US Government and Energy Targets

2. Precision genom spear-phishing och malware

APT28 har utvecklat avancerade spear-phishingkampanjer, där de imiterar trovärdiga webbplatser för att lura användare att lämna ifrån sig lösenord eller klicka på infekterade bilagor.

🔗 Wired: Fancy Bear’s New Campaign

3. Supply chain-attacker – SolarWinds

APT29 låg bakom den stora SolarWinds-attacken 2020, där skadlig kod planterades i mjukvaruuppdateringar och därmed infekterade tusentals myndigheter och företag.

🔗 Axios: SolarWinds Hack Blame Game

🔗 TIME: What Happens Next With the SolarWinds Hack

4. Destruktiva attacker – NotPetya

Den så kallade NotPetya-attackerna 2017 var maskerade som ransomware men hade som syfte att förstöra data. Bland offren fanns Maersk, Merck och flera banker.

🔗 Reuters: Maersk Says NotPetya Cost Company $300 Million

5. Spionage i realtid

APT29 har använt bakdörrar för att få långvarig tillgång till e-postservrar och molntjänster inom USA:s regering, ofta utan att lämna spår på månader.

🔗 Microsoft: Analysis of Nobelium Attack

6. Politisk påverkan – USA-valet 2016

Fancy Bear hackade Demokratiska partiets e-postservrar inför presidentvalet 2016 och läckte material via Wikileaks. Syftet var att påverka utgången av valet.

🔗 Washington Post: DNC Hack Was Coordinated by Russian Military

7. Sabotage av kritisk infrastruktur

GRU-gruppen Sandworm låg bakom attacker mot Ukrainas elnät 2015–2016 – den första dokumenterade cyberattacken som slog ut strömförsörjning.

🔗 Wired: How Hackers Caused a Blackout in Ukraine

8. Attacker mot medier och NGO:s

Rysslands hackare har också riktat in sig på journalister, tv-stationer och antidopingorganisationer (som WADA), ofta i kombination med desinformationskampanjer.

🔗 NYT: Russia Hackers Targeted Anti-Doping Agencies

9. Falska identiteter och trollnätverk

Identiteter som Guccifer 2.0 och Fancy Bears’ Hack Team användes för att sprida stulna dokument och skapa kaos – samtidigt som statliga ryska medier förstärkte innehållet.

🔗 Politico: Guccifer 2.0 and Russian Disinformation

10. Statligt skydd – gråzonsstrategi

De ryska hackarna verkar ofta “officiellt” utanför staten, men skyddas av Kreml och får agera så länge de följer geopolitisk riktning. Ryssland nekar alltid officiell inblandning.

🔗 Council on Foreign Relations: Russia’s Use of Cyber Operations

Sammanfattning

Ryska statsstödda hackare är strategiskt organiserade, politiskt motiverade och tekniskt avancerade. De agerar i cyberdomäner för spionage, påverkan och sabotage med målet att destabilisera väst. Deras agerande har omfattande konsekvenser – från valpåverkan till driftstörningar i kritisk infrastruktur.

 blank

När medierna får frispel – det finns fortfarande ingen anledning till panik

När medierna får frispel – det finns fortfarande ingen anledning till panik

blank

En databas med runt 16 miljarder inloggningar och kontouppgifter har fått delar av mediavärlden att få ett smärre frispel och kallat databasen både för ett bevis på intrång och ett synnerligen allvarligt säkerhetshot.

Låt oss ta det som faktiskt har hänt, steg för steg:

  1. Detta är en databas som består av sammanställda, ihopsamlade uppgifter från en gång rad av intrång och datastölder, en del av dem flera år gammal information.
  2. Det är inget nytt intrång, inget bevis på att nytt stor intrång.

För att vara tydlig, detta är inte ett nytt dataintrång, eller ett intrång överhuvudtaget, och de inblandade webbplatserna har inte nyligen komprometterats för att stjäla dessa inloggningsuppgifter.

Istället cirkulerade dessa stulna inloggningsuppgifter sannolikt under en tid, om inte i åratal. De samlades sedan in av ett cybersäkerhetsföretag, forskare eller hotaktörer och paketerades om till en databas som exponerades på internet.

Bleeping Computer 

Låt oss fortsätta:

  1. Det betyder inte att databasen och innehållet ska avfärdas som betydelselös ur säkerhetssynpunkt.
  2. Uppgifterna kan användas, missbrukas exempelvis för phishing-bedrägerier

Det finns däremot ingen anledning till att plocka fram de stora rubrikstilarna eller få panik.

16 miljarder inloggningar hittade men det finns ingen anledning till panik

Vidare:

  1. Det är ingen dum idé se över dina lösenord. Byt gamla lösenord, byt lättgissade och enkla lösenord och använd en lösenordshanterare för att skapa långa, krångliga och slumpmässiga lösenord. Du har en inbyggs lösenordshanterare i iOS, iPadOS och macOS.
  2. Skaffa 2FA, tvåfaktor, för alla konton där funktionen med ett engångslösenord, en pidnkod går att aktivera.
Kolla

Du kan kontrollera dina kontouppgifter med Been Pwned. det är en publik databas med hackad, stulen information.

16 miljarder inloggningar hittade men det finns ingen anledning till panik

16 miljarder inloggningar hittade men det finns ingen anledning till panik

blank

Cybersäkerhetsexperter har hittat en serie exponerade databaser som innehåller hela 16 miljarder inloggningsuppgifter som tjuvar stulit och plockat ihop.

Mängden till trots – det finns ingen anledning till panik. Använder du sunt förnuft och följer enkla regler för sina inloggningar och konton så lär du vara tämligen säker ändå.

Till att börja med så är det en serie databaser som överlappar varandra och en del uppgifter är gamla. Den största databasen med 3,5 miljarder poster verkade komma från portugisisktalande befolkningsgrupper, medan 445 miljoner poster var ryska.

Forskarna har inte kunnat identifiera vem som äger datamängden och databaserna, men det är en samling inloggningsuppgifter vars storlek inte har påträffats tidigare. Uppgifterna inkluderar en URL, inloggning och lösenord.

Enskilda appar och tjänster fanns överallt i inloggningarna som täcker in allt från Apple till Telegram, Facebook och fler. Mer specifikt var minst 60 miljoner poster för Telegram.

Cybernews

Lösenord

Det huvudsakliga skälet till att du ska använda en lösenordshanterare är att du inte ska välja dina lösenord själv. Det ska programmen göra – inte du. Lösenord ska vara långa, krångliga och valda slumpmässigt. Det är det lösenordhanterare gör – sätter olika lösenord för alla dina olika tjänster, ett långt, krångligt och slumpmässigt valt lösenord.

Så, för din säkerhets skull, för att skydda dina data, dina konton och din värdefulla information – skaffa en lösenordhanterare.

Komplettera sedan med 2FA, tvåfaktorinloggning, där en sifferkod används som ett engångslösenord.