av Mikael Winterkvist | mar 31, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Säkerhetsforskare har hittat nästan 1,5 miljoner bilder från specialiserade dejtingappar – varav många är explicita – lagrade på nätet, helt öppet.
Allt som krävts är en läng till bilderna – sen har vem som helst kunnat se de privata bilderna från fem plattformar utvecklade av M.A.D Mobile: kink-sajter BDSM People och Chica, och HBT-apparna Pink, Brish och Translove. Dessa tjänster används av uppskattningsvis 800 000 till 900 000 personer.
Inga åtgärder
M.A.D Mobile varnades första gången för säkerhetsbristerna den 20 januari i år men vidtog inga åtgärder förrän brittiska BBC mailade på fredagen. M.A.D Mobile har nu åtgärdat säkerhetsproblemets men inte meddelat hur bilder amunnat hamna, mer eller mindre offentligt eller varför det tog så lång tid att skydda bilderna och dess innehåll.
BBC
av Mikael Winterkvist | mar 31, 2025 | Bluesky, Mastodon, Säkerhet, Threads |
När uppgifterna om ett intrång i Oracles datorsystem så förnekade bolaget att obehöriga hade skaffat sig tillgång till deras datorsystem. Oracle förnekade att information stulits och att kontouppgifter kunde ha hamnat i orätt händer.
Oracle har förnekat ett intrång i sina Oracle Cloud-federerade SSO-inloggningsservrar och tillbakavisat uppgifterna att kontodata tillhörande runt 6 miljoner individer stulits.
Förra veckan publicerades uppgifter i ett forum för hackare där ”’rose87168” hävdade att hen hade tagit sig ini Oracle Cloud-servrar och att utentiseringsdata och krypterade lösenord för 6 miljoner användare stulits. Personen bakom aliaset sa också att de stulna SSO- och LDAP-lösenorden kunde dekrypteras och göras läsabara med hjälp av informationen i de filerna som stulits.
Bevis
Som bevis för intrånget så publicerades flera textfiler bestående av en databas, LDAP-data och en lista med 140 621 domäner för företag och statliga myndigheter som påstås ha påverkats av intrånget. I listan finns domännamn som uppenbarligen är inlagda under tester, det är inte verkliga domäner, och det finns även flera domäner angivna per företag.
Nu har Bleeping Computer kontaktat flera av de företag som påstås ha drabbats för att verifiera den stulna informationen. De kontaktade företagen har gått med på att gå igenom den information som påstås att den ska ha stulits från dem mot löfte om anonymitet och enligt Bleeping Computer så
Bekräftar
Företagen bekräftar att de tillhörande LDAP-visningsnamnen, e-postadresserna, förnamnen och annan identifieringsinformation är korrekt och kommer från företagen.
– Det har inte skett något intrång i Oracle Cloud. De publicerade referenserna kommer inte från Oracle Cloud. Inga Oracle Cloud-kunder har drabbats ett intrång eller förlorat någon data, var Oracles besked så sent som i fredags, före helgen.
Bleeping Computer
av Mikael Winterkvist | mar 31, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

I januari i år så hackades webbplatsen Sportadmin av okända hackare och närmare 1.1 miljoner kontouppgifter kan ha stulits i samband med intrånget – uppgifter som nu auktioneras ut på nätet på ett forum för hackare.
Det finns lite olika uppgifter om hur många konton som kan ha stulits – vissa mediauppgifter talar om runt två miljoner uppgifter medan andra anger drygt 1 miljon uppgifter, drygt 1.1 miljoner uppgifter. Oavsett det så har hackarna nu lagt ut uppgifterna till försäljning via en auktion på ett ökänt forum för hackare på det som brukar kallas DarkNet, en dold del av Internet.
Skyddade uppgifter
Bland de kontouppgfter som har stulits finns mycket känslig information. Enligt Dagens Nyheter så finns det minst 3 500 personer med skyddade personuppgifter i materialet. Här finns även uppgifter om riksdagsledamöter och i informationen så finns information om träningsrundor, var enskilda har sprungit och genomfört löp-pass. Prins Carl Filips löprundor finns med, som ett exempel, i den information som stulits tillsammans med hans hemliga alias, en anonym e-postadress och även uppgifter om prinsens resor.
I materialet uppges att det finns minst 80 nuvarande eller tidigare riksdagsledamöter, en rad ministrar och fler medlemmar av kungahuset.
Gruppen
Kort efter det att intrånget och informationsstölden avslöjats så konstaterade säkerhetsföretaget Eyeon Group i en analys att intrånget högst sannolikt begåtts av gruppen Ransomhub. Det är en relativt ny grupp som företrädesvis opererar via ryska hackarforum där de också har värvat sina medlemmar.
Gruppen dök upp i mitten av februari 2024 och har listat flera organisationer som uppges vara offer för deras attacker.
Gruppen har även sålt sina tjänster, Ransomware-as-a-Service (RaaS), och annonserat ut dem på det ryska av forumet RAMP4U (eller RAMP) som är en digital mötesplats för hackare, utpressare och kriminella. En användare med signaturen och aliaset ”koley” publicerade information om gruppens tjänster i början av februari 2024 vilket tros vara den första livstecknet från gruppen.
Intrånget
Gruppen har meddelat, via meddelanden på DarkNet, att de har kommit över mer än 300 GB data från intrånget på Sportadmin och att de kommer att offentliggöra all information om ägarna ill Sportadmin, Lime Technologies, inte betalar en lösensumma för att få tillbaka informationen, eller få den förstörd och raderad.
Nu ligger informationen, det som påstås vara hela den databas som stals i samband med intrånget, uppe på en auktion, även det på den dolda, mer slutna delen av nätet, DarkNet.
Grafik
Säkerhetsföretaget Trend Micros genomgång och analys av Ransomhub:

av Mikael Winterkvist | mar 29, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Uppgifter om en dataläcka som involverar hela 2,87 miljarder Twitter (X)-användare har dykt upp på det ökända forumet Breach Forums. Enligt ett inlägg av en användare vid namn ThinkingOne är läckan resultatet av en missnöjd X-anställd som påstås ha stulit data under en period av massuppsägningar.
Stämmer uppgifterna så är detta det största enskilda dataintrånget och läckan av information, historiskt, men tills vi vet mer så finns det anledning att ta uppgifterna med stor försiktighet. Till att börja med så hör det i stort sett till standard att uppgifter om intrång överdrivs.
400GB
I det ursprungliga inlägget, av signaturen ThinkingOne, står det att data, på cirka 400 GB, samlades in under en perioden med stökiga uppsägningar på X. ThinkingOne hävdar att hen försökt kontakta X på flera olika sätt, utan att få något svar.
Enligt uppgifter så ska en rad uppgifter ha läckt ut:
- Datum för att skapa konto.
- Användar-ID och skärmnamn.
- Profilbeskrivningar och webbadresser.
- Inställningar för plats och tidszon.
- Visningsnamn (nuvarande och från 2021).
- Följare räknas från både 2021 och 2025.
- Tweetantal och tidsstämplar för den senaste tweeten.
- Vänner räknas, listade räknas och favoriter räknas.
- Källa till den senaste tweeten (som TweetDeck eller X Web App).
- Statusinställningar (som om profilen är verifierad eller skyddad).
Hack Read
Återigen – det finns bara en enda källa till uppgifterna – ett inlägg postat på ett okänt forum. Det finns ingen bekräftelse eller kommentar från X i skrivande stund.
av Mikael Winterkvist | mar 27, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

Troy Hunt är skapare och grundare av haveibeenpwned, en databas med information om intrång och informationstölder har själv hackats och fått sitt konto på MailChimp, en tjänst för nyhetsbrev och massutskick.
Troy Hunt har själv berättat om attacken och stölden av data – och även lagt ut informationen som händelsen och incidenten på sin hemsida. I samband med attacken stals namn och postadresser tillhörande runt 16 000 prenumeranter.
I mars 2025 fick en nätfiskeattack framgångsrikt tillgång till Troy Hunts Mailchimp-konto och exporterade automatiskt en lista över personer som hade prenumererat på nyhetsbrevet för hans personliga blogg. Den exporterade listan innehöll 16 000 e-postadresser och annan data som automatiskt samlats in av Mailchimp inklusive IP-adress och en härledd latitud, longitud och tidszon.
haveibeenpwned.com
av Mikael Winterkvist | mar 27, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Tyska Der Speigel har hittat känsliga personliga uppgifter, även kontouppgifter och lösenord som tillhör högt uppsatta tjänstemän och ministrar som ingår i Trumps administration.
De som berörs av läckorna är bland andra den nationella säkerhetsrådgivaren Mike Waltz, chef för den nationella underrättelsetjänsten Tulsi Gabbard och försvarsminister Pete Hegseth.
Aktuella uppgifter
Enligt Der Speigel så är det aktuella uppgifter och information som fortfarande används. Uppgifterna kan länkas till profiler på sociala medieplattformar som Instagram och LinkedIn. Informationen har även använts för att skapa Dropbox-konton och profiler i appar som spårar löpande data. Det finns också WhatsApp-profiler för respektive telefonnummer och även Signalkonton i vissa fall.
Avslöjar
Der Speigels rapportering avslöjar vad som ser ut att vara ytterligare en säkerhetsskandal inom Trumps administration. Den nu funna informationen gör det avsevärt mycket lättare exempelvis för främmande makt att försöka att hacka konton för att komma över kommunikation och annan känslig information. Informationen kan också användas för att iscensätta attacker riktade mot enskilda och exe,pelv is försöka att installera spionprogram på deras enheter, mobiltelfoner, datorer och surfplattor.
Främmande makt
Det kan därför inte heller uteslutas att utländska agenter kände till chatgruppen på Signal lika lite som att det kan uteslutas att främmande makt även avlyssnade det uppmärksammade mötet.