Notepad++ Hijacked by State- Sponsored Hackers

The maintainer of Notepad++ has revealed that state-sponsored attackers hijacked the utility’s update mechanism to redirect update traffic to malicious servers instead.

”The attack involved [an] infrastructure-level compromise that allowed malicious actors to intercept and redirect update traffic destined for notepad-plus-plus.org,” developer Don Ho said. ”The compromise occurred at the hosting provider level rather than through vulnerabilities in Notepad++ code itself.”

The exact mechanism through which this was realized is currently being investigated, Ho added.

The development comes a little over a month after Notepad++ released version 8.8.9 to address an issue that resulted in traffic from WinGUp, the Notepad++ updater, being ”occasionally” redirected to malicious domains, resulting in the download of poisoned executables.

Källa: Hacker News

Did artificial intelligence really drive layoffs at Amazon and other firms? It can be hard to tell

Did artificial intelligence really drive layoffs at Amazon and other firms? It can be hard to tell

The one thing N. Lee Plumb knows for sure about being laid off from Amazon last week is that it wasn’t a failure to get on board with the company’s artificial intelligence plans.

Plumb, his team’s head of “AI enablement,” says he was so prolific in his use of Amazon’s new AI coding tool that the company flagged him as one of its top users.

Many assumed Amazon’s 16,000 corporate layoffs announced last week reflected CEO Andy Jassy’s push to “reduce our total corporate workforce as we get efficiency gains from using AI extensively across the company.”

Källa: Did artificial intelligence really drive layoffs at Amazon and other firms? It can be hard to tell

Viral AI personal assistant seen as step change – but experts warn of risks

A new viral AI personal assistant will handle your email inbox, trade away your entire stock portfolio and text your wife “good morning” and “goodnight” on your behalf.

OpenClaw, formerly known as Moltbot, and before that known as Clawdbot (until the AI firm Anthropic requested it rebrand due to similarities with its own product Claude), bills itself as “the AI that actually does things”: a personal assistant that takes instructions via messaging apps such as WhatsApp or Telegram.

Developed last November, it now has nearly 600,000 downloads and has gone viral among a niche ecosystem of the AI obsessed who say it represents a step change in the capabilities of AI agents, or even an “AGI moment” – that is, a revelation of generally intelligent AI.

Källa: Viral AI personal assistant seen as step change – but experts warn of risks

Nu kopplas Europas stater upp via ett gemensamt satellitsystem

Nu kopplas Europas stater upp via ett gemensamt satellitsystem

blank

EU:s nya program för statlig satellitkommunikation, GOVSATCOM, har nu tagits i drift. Det bekräftade EU-kommissionären med ansvar för försvar och rymd, Andrius Kubilius, den 27 januari. Programmet samlar kapacitet från åtta redan aktiva geostationära satelliter som drivs av fem medlemsländer.

GOVSATCOM är tänkt att ge EU och medlemsstaterna tillgång till säker, robust och statligt kontrollerad satellitkommunikation för både civila och militära ändamål. Enligt Kubilius kan systemet byggas ut ytterligare från och med 2027.

Under sitt öppningsanförande vid European Space Conference sade Kubilius att programmet nu är operativt, vilket innebär att samtliga medlemsstater har tillgång till suverän satellitkommunikation. Systemen är utvecklade och drivs i Europa och står helt under europeisk kontroll.

Kärnan

Kärnan i programmet är ett centralt GOVSATCOM-nav, beskrivet som en marknadsplats där medlemsstater kan beställa kommunikationstjänster från de leverantörer som deltar i programmet. Enligt EU:s rymdmyndighet kan tjänster nu begäras via en säker plattform som är byggd för att vara enkel att använda och snabb i drift.

GOVSATCOM är konstruerat som ett så kallat ”system av system”, där befintliga nationella och kommersiella satellitresurser samlas i en gemensam europeisk pool. I den nuvarande fasen används kapacitet från åtta geostationära satelliter som ägs eller drivs av Frankrike, Spanien, Italien, Grekland och Luxemburg.

I dagsläget erbjuder systemet 35 olika tjänsteprogram. Utbudet är inte offentligt och är endast tillgängligt för medlemsstater. All kommunikation är fullt krypterad och skyddad. Täckningsområdet sträcker sig i nuläget från södra Grönland till Sydamerika i väst och österut ända till Indien.

Satellitlösningar

Enligt EU-kommissionen ska tjänstekatalogen byggas ut under 2027, både för att täcka geografiska luckor och för att integrera fler kommersiella satellitlösningar.

Från och med 2029 är planen att GOVSATCOM ska integreras med EU:s framtida satellitkonstellation IRIS², som omfattar cirka 290 satelliter och är inriktad på motståndskraft, sammankoppling och säkerhet. När integrationen är klar ska systemet vara fullt operativt.

Målet är att ha utökad kommersiell kapacitet i drift senast 2027, med större täckning och högre bandbredd globalt, och därefter använda GOVSATCOM som stödstruktur för IRIS² från 2029.

Kubilius uppgav också att IRIS² nu har börjat använda Ka-bandfrekvenser för militära ändamål och uttryckte förtroende för att den första omgången satelliter kan vara redo för uppskjutning 2029.

Det övergripande målet, enligt kommissionären, är att säkerställa uppkoppling och säkerhet i hela Europa, med garanterad tillgång för alla medlemsstater och full europeisk kontroll över systemen.

Källa: Space News

Slipp appar som smygläser urklippet i bakgrunden

Slipp appar som smygläser urklippet i bakgrunden

blank

Många appar har historiskt kunnat läsa innehållet i urklippet så fort du kopierar text, länkar eller lösenord. iOS har numera ett inbyggt skydd som gör detta synligt och kontrollerbart, men funktionen är lätt att missa.

Öppna Inställningar.

Gå till Allmänt.

Välj Urklipp (Pasteboard).

Ställ in att appar ska be om tillåtelse innan de får läsa urklippet.

När inställningen är aktiv får du en tydlig förfrågan första gången en app försöker läsa det du har kopierat. Du kan då välja att tillåta eller neka. Beslutet går alltid att ändra i efterhand per app.

Resultatet är enkelt. Du behåller kontrollen över vad appar faktiskt får tillgång till, samtidigt som du snabbt ser vilka appar som försöker läsa mer än de rimligen borde.

Det är ett litet reglage som säger mycket om hur appar beter sig.

Miljontals Android-enheter utnyttjades utan att ägarna visste om det

Miljontals Android-enheter utnyttjades utan att ägarna visste om det

blank

När Googles säkerhetsteam började se märklig nätverkstrafik sprida sig över miljontals uppkopplade enheter var det något som skavde. Mönstren stämde inte med kända former av skadlig kod. Trafiken såg inte ut som attacker, kapningar eller klassiska botnät. Bilden som växte fram var något annat. Ett enormt distribuerat reläsystem där privata mobiltelefoner, datorer och smarta hem-enheter i tysthet flyttade data åt någon annan.

Den någon visade sig vara ett kinesiskt bolag med namnet IPIDEA.

Upptäckten ledde till det som Google själva beskriver som den största nedstängningen av ett så kallat residential proxy-nätverk hittills. Med stöd av ett federalt domstolsbeslut slog bolaget av domäner och backend-infrastruktur som höll hela systemet samman. I ett samordnat ingrepp stängdes ett nätverk ned som hade varit aktivt i åratal, till stora delar osynligt för de användare vars enheter utnyttjades.

Cynism

Metoden var enkel, nästan elegant i sin cynism. IPIDEA byggde in sina utvecklingsbibliotek i hundratals till synes harmlösa appar och datorprogram. Gratis spel. Verktygsappar. Produktivitetsprogram. Den typ av mjukvara du laddar ned utan att tänka efter särskilt länge. När biblioteken väl fanns installerade förvandlades din enhet i bakgrunden till en utgångspunkt för någon annans internettrafik.

Ett sådant proxy-system fungerar som ett digitalt relä. Förfrågningar skickas vidare via en annan enhet, vilket döljer den ursprungliga avsändaren. Tekniken används legitimt i integritetstjänster och företagsmiljöer. IPIDEA valde en annan väg. Ramverket använde privata användares enheter som täckmantel för stora datamängder. Vid sin topp uppskattar Google att nätverket omfattade över nio miljoner Android-telefoner världen över.

IPIDEA hävdade i intervjuer att nätverket användes för legitima affärsändamål. Googles granskning visar hur snabbt sådana system kan glida över i ren exploatering. Över 600 olika appar identifierades med versioner av IPIDEA:s bibliotek som kunde fungera som proxy.

Blockera

Googles säkerhetsskydd i Play Store kan numera identifiera och blockera dessa bibliotek. Appar som installeras från externa appbutiker förblir däremot sårbara.

Det som gjorde nätverket särskilt svårfångat var att det inte byggde på skadlig kod i traditionell mening. Lösningen utnyttjade behörigheter som redan finns inbyggda i Androids arkitektur. Upplägget gjorde det svårt att upptäcka, åtminstone tills forskarna såg den extrema mängden utgående trafik som passerade helt vanliga bostads-IP-adresser.

Problemen slutade inte där. Redan innan Googles ingripande hade IPIDEA:s nätverk kapats av andra aktörer. Under 2025 utnyttjades en sårbarhet som gav angripare kontroll över infrastrukturen. Miljontals enheter bakades då in i ett botnät som användes för överbelastningsattacker.

IPIDEA har i efterhand medgett att kriminella aktörer missbrukade plattformen. Bolaget följde samtidigt inte domstolsbeslutet om att själva avveckla tjänsten. Den centrala infrastrukturen som styrde trafiken mellan IP-adresser på olika kontinenter har nu stängts ned av Google.

Exolatering

Händelsen pekar på ett mer besvärligt problem i mobil säkerhet. Gränsen mellan legitim nätverksfunktion och otillåten exploatering är suddig. Proxy-bibliotek, analysverktyg och annonsnätverk bygger alla på delad datatrafik mellan utvecklare och tredje parter. I den gråzonen blir det svårt att avgöra var normal funktion slutar och missbruk börjar.

För dig som användare är slutsatsen obekväm men tydlig. Nedladdning av gratisappar eller modifierade versioner från tveksamma källor innebär i praktiken ett lotteri. Din enhet kan bli en del av någon annans infrastruktur utan att du märker det. Androids inbyggda skydd fångar mycket, men SDK-baserad exploatering passerar ofta under radarn eftersom den inte ser ut som klassisk skadlig kod.