API

twitter

200 millioner Twitter-brugeres e-mail-adresser er angiveligt lækket

En datalækage beskrevet som indeholdende e-mail-adresser til over 200 millioner Twitter-brugere er blevet offentliggjort på et populært hackerforum for omkring $ 2. BleepingComputer har bekræftet gyldigheden af mange af de e-mail-adresser, der er anført i lækagen. Siden 22. juli 2022 har hackere og databrudsindsamlere solgt og cirkuleret store datasæt af skrabede Twitter-brugerprofiler, der indeholder både private (telefonnumre og e-mail-adresser) og offentlige data på forskellige online hackerfora og cyberkriminalitetsmarkeder. Disse datasæt blev oprettet i 2021 ved at udnytte en Twitter API-sårbarhed, der tillod brugere at indtaste e-mail-adresser og telefonnumre for at bekræfte, om de var knyttet til et Twitter-id. Hackerne …

200 millioner Twitter-brugeres e-mail-adresser er angiveligt lækket Se mere…

Twitter app

Twitter bekræfter seneste lækage af brugerdata er fra 2021-brud

Twitter bekræftede i dag, at den nylige lækage af millioner af medlemmers profiler, herunder private telefonnumre og e-mail-adresser, skyldtes det samme databrud, som virksomheden afslørede i august 2022. Twitter siger, at dets hændelsesresponsteam analyserede brugerdataene, der blev lækket i november 2022, og bekræfter, at de blev indsamlet ved hjælp af den samme sårbarhed, før de blev rettet i januar 2022. “I november 2022 offentliggjorde nogle presserapporter, at Twitter-brugernes data angiveligt var blevet lækket online,” lyder opdateringen. “Så snart vi blev opmærksomme på nyheden, sammenlignede Twitters Incident Response Team dataene i den nye rapport med data rapporteret af medierne den …

Twitter bekræfter seneste lækage af brugerdata er fra 2021-brud Se mere…

cloud computing,

Sikkerhedsmæssige faldgruber i IBM’s cloud-infrastruktur

Et demonstreret angreb fra cybersikkerhedsanalytikere i IBMs cloud-infrastruktur var i stand til at få adgang til den interne server, der blev brugt til at opbygge databasebilleder til kundeimplementeringer. Sikkerhedsanalytikere undersøgte for nylig IBM Clouds database-as-a-service-infrastruktur og fandt flere sikkerhedsproblemer, der gav dem adgang til den interne server, der blev brugt til at opbygge databaseafbildninger til kundeimplementeringer. Det demonstrerede angreb fremhæver nogle almindelige sikkerhedstilsyn, der kan føre til kompromittering af forsyningskæden i cloud-infrastrukturen. Angrebet blev udviklet af analytikere fra sikkerhedsfirmaet Wiz og  kombinerede en sårbarhed i eskalering af privilegier i IBM Cloud Databases for PostgreSQL-tjenesten med legitimationsoplysninger i klartekst spredt …

Sikkerhedsmæssige faldgruber i IBM’s cloud-infrastruktur Se mere…

Cryptocurrency
Foto: Pexels

Hackere omgår Coinbase og MetaMask 2FA via TeamViewer og falsk supportchat

En phishing-kampagne er i gang for at omgå multifaktorautentificering og få adgang til konti på Coinbase, MetaMask, Crypto.com og KuCoin og stjæle kryptokurrency. Hackerne misbruger Microsoft Azure Web Apps-tjenesten til at være vært for et netværk af phishing-websteder og lokke ofre til dem via phishing-meddelelser, der efterligner falske transaktionsbekræftelsesanmodninger eller registrering af mistænkelig aktivitet. For eksempel foregav en af de phishing-e-mails, der blev set i angrebene, at være fra Coinbase, som siger, at de låste kontoen på grund af mistænkelig aktivitet. Når målene besøger phishing-webstedet, præsenteres de for et chatvindue, der angiveligt er til ‘kundesupport’, kontrolleret af en svindler, …

Hackere omgår Coinbase og MetaMask 2FA via TeamViewer og falsk supportchat Se mere…

Chrome
Photo by Deepanker Verma on Pexels

Google Chrome-udvidelse bruges til at stjæle kryptokurrency og adgangskoder

En Google Chrome-browserudvidelse ved navn ‘VenomSoftX’ implementeres af Windows-malware til at stjæle cryptocurrency og udklipsholderindhold, når brugerne surfer på nettet. Denne Chrome-udvidelse installeres af ViperSoftX Windows-malware, der fungerer som en JavaScript-baseret RAT (fjernadgangstrojan) og cryptocurrency-hijacker. ViperSoftX har eksisteret siden 2020, tidligere afsløret af sikkerhedsforskere Cerberus og Colin Cowie, og i en rapport fra Fortinet. I en ny rapport af Avast, giver analytikere flere detaljer om den ødelæggende browserudvidelse og hvordan malware-operationen har gennemgået omfattende udvikling på det seneste. Seneste aktivitet Siden begyndelsen af 2022 har Avast opdaget og stoppet 93,000 ViperSoftX-infektionsforsøg mod sine kunder, hvilket hovedsageligt påvirker USA, Italien, …

Google Chrome-udvidelse bruges til at stjæle kryptokurrency og adgangskoder Se mere…

MFA

Her er de 8 bedste multifaktorautentificeringsprodukter på markedet lige nu

Hermed vigtige overvejelser i forbindelse med en MFA-løsning, da legitimationsbaserede angreb er meget mere sofistikerede. Uanset om det er avancerede phishing-teknikker, legitimationsudstoppning eller endda legitimationsoplysninger, der kompromitteres gennem social engineering eller brud på en tredjepartstjeneste, er legitimationsoplysninger let det mest sårbare punkt i forsvaret af virksomhedssystemer. Alle disse angreb er nøglen til traditionelle legitimationsoplysninger, brugernavne og adgangskoder, som er forbi deres udløbsdato som en legitim sikkerhedsforanstaltning. Den mest effektive vej frem til at forbedre adgangssikkerheden er at implementere multifaktorautentificering (MFA). Sikkerhedsprofessionelle har brug for kontrol. I fysisk sikkerhed opnås dette ofte ved at begrænse indgangsstederne, hvilket gør det muligt …

Her er de 8 bedste multifaktorautentificeringsprodukter på markedet lige nu Se mere…

API-sikkerhed

API-sikkerhed håndteres alt for lidt af virksomheder

En ny undersøgelse fremhæver den udbredte karakter af API-sikkerhedshændelser og manglen på fulde opgørelser over potentielt farlige API’er. En rapport udgivet i denne uge af OpinionMatters og bestilt af Noname Security fandt ud af, at mere end tre ud af fire senior cybersikkerhedsprofessionelle i USA og Storbritannien sagde, at deres organisation havde oplevet mindst en API-relateret sikkerhedshændelse inden for de sidste 12 måneder. Et tilsvarende antal, 74%, sagde, at de ikke havde gennemført en komplet oversigt over alle API’er i deres systemer eller havde fuld viden om, hvilke der kunne returnere følsomme data. De mest almindelige sikkerhedshuller, der blev …

API-sikkerhed håndteres alt for lidt af virksomheder Se mere…

Data breach.jpg

Samsung rapporterer andet databrud på 6 måneder

Samsung hævder, at ingen forbrugerenheder blev påvirket af overtrædelsen, hvor kundernes kontaktoplysninger, fødselsdatoer og produktregistreringsoplysninger blev lækket. Samsung har åbnet op om et databrud, det opdagede omkring 4. august, der påvirker nogle af sine kunders personlige oplysninger. “I slutningen af juli 2022 erhvervede en uautoriseret tredjepart oplysninger fra nogle af Samsungs amerikanske systemer. ”Den 4. august 2022 fastslog vi gennem en undersøgelse, at personlige oplysninger om visse kunder var berørt,” sagde Samsung i en erklæring. Virksomheden sagde, at problemet ikke påvirkede personnumre eller kredit- og betalingskortnumre, men i nogle tilfælde kan have påvirket oplysninger såsom navn, kontakt og demografiske …

Samsung rapporterer andet databrud på 6 måneder Se mere…

artificial intelligence.jpg

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges

Deepfake er et udtryk for falske videoer, der fremstilles ved hjælp af kunstig intelligens. Mens ransomware og kompromittering gennem forretnings-e-mail er førende årsager til cybersikkerhedstrusler, spiller geopolitik og deepfakes en stigende rolle, ifølge rapporter fra VMware og Palo Alto. Mens ransomware og business e-mail kompromittering (BEC) er førende årsager til sikkerhedshændelser for virksomheder, geopolitik og deepfakes spiller en stigende rolle, ifølge rapporter fra to førende virksomheder i cybersikkerhed. VMwares 2022 Global Incident Threat Response Report viser en støt stigning i afpresningsangreb ransomware og BEC sammen med ny udvikling i udnyttelser af deepfakes og zero-day. En rapport baseret på sager, …

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges Se mere…

Cloud Platform API

Forkert konfigureret Google Cloud API skaber potentielt farlig funktionalitet

Forkert konfiguration af Google Cloud Platform API kan lede en proces, der kan udnyttes til kompromittering af tjenesten. Mærkelige og potentielt farlige procesgange inden for Google Cloud Platformen (GCP) blev afsløret af cloud-sikkerhedsfirmaet Mitiga i torsdags. Hvis GCP ikke er konfigureret korrekt, kan det udnyttes af angribere til at engagere sig i ødelæggende aktivitet inde i en brugers skymiljø, ifølge en blog, der er lagt ud på det israelske selskabs hjemmeside. Funktionsmåden er knyttet til en af de API’er, der bruges af Google Cloud. API’en giver brugerne mulighed for at hente data fra serielle porte, men ved at oprette …

Forkert konfigureret Google Cloud API skaber potentielt farlig funktionalitet Se mere…

Scroll to Top