av Mikael Winterkvist | okt 27, 2024 | Bluesky, Mastodon, Säkerhet, Threads
Tid för att läsa: 2 minuter
Dagligen kommer rapporter om intrång, hackade konton och enskilda som råkat illa ut. Konton har tagits över och information har stulits. Det är numera en tråkig verklighet i vår digitala tillvaro – konton hackas och tas över men det finns ett enkelt och effektivt skydd som du absolut bör slå på – om det finns för den tjänst du vill skydda.
Lösningen kallas tvåfaktor-inloggning, 2FA, och den bygger på att du ska använder en tredje faktor för att logga in. Oftast är det en pinkod, en serie siffror, som skickas till dig via ett meddelande/SMS. Du loggar in som vanligt med namn/e-post och ett lösenord och sedan bekräftar du din inloggning med sifferkoden.
Sifferkod
Sifferkoden kan också genereras med hjälp av en app där tjänsten vet vilken sifferkod du ska mata in för att kunna logga in på ditt konto. Hela poängen med 2FA är att om någon vill kapa ditt konto så krävs att denne någon också stjäl din iPhone, din Mac eller din iPad. Tjuven måste komma över någon av dina Apple-prylar för att på det sättet kunna komma åt ditt konto. Tjuven måste också ha dina övriga uppgifter naturligtvis.
Du kan idag skydda de flesta av dina viktiga konton med 2FA:
- Apple ID
- Facebook
- Instagram
- Discord
- Linkedin
- Twitter
- Pinterest
Listan kan göras längre och har du idag ett konto, kontrollera om det kan skyddas med 2FA. Finns funktionen – slå på den den.
Dramatiskt
Vill du nu inte få din pinkod som ett meddelande så finns appar som du kan koppla till ditt konot och sedan generera upp egna pinkoder, snabbt. Google Authenticator och Authy är två såna appar som du kan titta närmare på. Då har du alltid med dig dina pinkoder som plockas fram vid varje enskilt tillfälle.
Genom att använda tvåfaktor-inloggning så ökas skyddet av dina uppgifter, dina konton och information som du kan och bör vara rädd om högst dramatiskt. Använder du Apples prylar så är detta med tvåfaktor-inloggning dessutom väldigt smidigt. Väljer du att få ett lösenord skickat till i ett meddelande så får du inpå pinkoden kort efter det att du har bett om den – om du använder webbläsaren Safari, Apples egen webbläsare, ska tilläggas.
av Mikael Winterkvist | okt 27, 2024 | Bluesky, Mastodon, Säkerhet, Threads
Tid för att läsa: 2 minuter
Utredningen runt intrång i amerikanska teleoperatörer växer och nu visar det sig att det inte bara är Verizon som drabbats. Den kinesiska gruppen Salt Typhoon har sannolikt tagit sig in i flera andra operatörers nät – via en bakdörr som amerikanska tillsynsmyndigheter kräver ska finnas till näten.
Salt Typhoon har funnits (hittats) på nätet i flera år och utmärkande för just den här kinesika gruppoen av hackare är att de har fokus på underättelseinformation. De attackerar inte företag för att stjäla data, installera trojaner eller ger sig på växlingsfunktioner för kryptovalutor. Salt Typhoon opererar som spioner, i första hand.
Namnet har de fått av Microsofts säkerhetsavdelning som har en mall för hur hackare och gripper namnges. ”Typhoon” anger att handlar om Kina, ”Blizzard” att det är ryska hackare och ”Sandstorm” att ursprunget står att finna i Iran. Ordet ”Salt” ska indikera att det handlar om på kontraspionage, till skillnad från andra hackergrupper som försöker stjäla företagsdata, pengar eller andra hemligheter.
Salt Typhoon tros också stå den kinesiska regimen, diktaturen, nära, och det kan handla om direkt statligt anställda hackare, och ingen mera fristående grupp.
Avslöja
New York Times kunde nyligen avslöja att måltavlorna för intrånget i Verizons nät tycks vara telefoner som använts av Donald Trump och JD Vance. Det finns också uppgifter om att intrånget riktats mot telefoner som använts av Kamal Harris, hennes kampanjledning och den demokratiske majoritetsledaren Chuck Schumer.
Utredningen, som alltså är pågående, försöker nu ta reda på vad och vilken typ av information som de kinesiska hackarn kan ha kommit över. Det finns en oror över att hackarna kan ha kommit över beslut som fattats inom ramen för Foreign Intelligence Surveillance Act ett system och en process som hanterar mycket hemliga och känsliga operationer inom den amerikanska underrättelsetjänsten.
Information
Utredningen försöker också ta reda på hackarna har lyckats att ta även enskilda telefoner eller andra enheter men även om så inte är fallet så kan en stor mängd mycket känslig information samlas in, praktiskt taget i realtid. Vem kommunicerar med vem, hur länge pågår ett telefonsamtal, hur många meddelanden har skickats – även om inneuåll i samtal och meddelanden inte har kunnat samlas in.
Slutligen det som ofta glöms bort eller som bara nämns i förbigående – hur kunde kinesiska hackare ta sig in i amerikanska teleoperatörers nätverk?
Lag
Amerikanska teleoperatörer är skyldiga att tillhandahålla en bakdörr i enlighet med Communications Assistance for Law Enforcement Act (CALEA) 1994. Detta för att tillsynsmyndigheter ska kunna kontrollera vad som överförs i nätverken.
Det var via denna bakdörr som Salt Typhoon tog sin in i Verizons mät och flera andra teleoperatörers nät.
En väg in i mycket känsliga system har exploaterats, öppnats, och lett till att statliga kinesiska hackare kan ha kommit över mycket känslig information om bland annat ledande amerikanska politiker involverade i ett val om presidentposten i världens enda demokratiska supermakt.
Det enda säkra sättet att se till att en bakdörr aldrig exploateras och utnyttjas av obehöriga – är att aldrig bygga och installera en bakdörr.
Tim Cook
Länkar
Jo, det var det här med bakdörrar
Kinesiska hackare har exploaterat och tagit sig in i amerikanska system via bakdörrar
av Mikael Winterkvist | okt 26, 2024 | Bluesky, Mastodon, Säkerhet, Threads
Tid för att läsa: 2 minuter
Plötsligt börjar din Mac att uppföra sig konstigt. Sökmotorn i Safari har kapats och du skickas runt till märkliga sidor ute på nätet. Så här botar du din Mac.
Din Mac är inte immun även om den klarar och står emot rätt mycket. Är du inte vaksam så kan din webbläsare, Safari, kapas av att ad-ware, irriterande annonsprogram eller så kapas din sökmotor och dina sökningar skickar dig till konstiga sidor.
Du har fått in det som kallas ett ad-ware. Den vanligaste typen av malware.
Bli av med
Dessbättre så är de flesta farliga, irriterande program för din mac rätt lätta att bli av med.
Länkar
Här är länkar till tre bra program, gratis att använda, som du kan prova att köra i din Mac.
MalwareBytes
Detect X
CyberByte
I de allra flesta fall så bör du ha blivit av med det irriterad programmet.
Antivirus
Huruvida du ska eller inte ska ha ett antivirusprogram installerat och aktivt överlåter jag till dug att bestämma. Själv har jag inget antivirusprogram i någon av mina Mac-datorer men jag har ett övervakningsprogram, Little Snitch, som håller koll på utgående trafik. Malware ”ringer hem” – oftast. Det vill säga de kontaktar en server någonstans ute på nätet. Den trafiken stoppar Little Snitch och jag kan ta mig en titt på vad det är i min Mac som vill ta kontakt med något utanför mitt lokala nät.
Har jag då fått in något som inte borde finnas i min dator?
Nej, inte vid något tillfälle under alla mina år med Mac så har jag ”åkt dit” men jag installerar bara program från Mac App Store eller från licensierade utvecklare. Gör jag undantag från den regler, vilket sker ganska sällan, så är det en utvecklare som jag vet vem det är.
av Mikael Winterkvist | okt 15, 2024 | Bluesky, Mastodon, Säkerhet, Threads
Tid för att läsa: < 1 minut
Det populära tillägget Jetpack, för WordPress, har uppdaterats med viktiga buggfixar för att åtgärda säkerhetsbrister som kan påverka så många som 27 miljoner webbplatser.
Buggen i Jetpack kan ge inloggade användare tillgång till formulär som skickats in av andra på webbplatsen. Jetpack, ägs av ich underhålls av WordPress-utvecklaren Automattic. Det är ett är ett allt-i-ett-plugin som erbjuder en mängd verktyg för att förbättra webbplatsens säkerhet, prestanda och trafiktillväxt. Enligt WordPress så finns Jetpack installerat på drygt 27 miljoner webbplatser.
2016
Problemet uppges ha identifierats av Jetpack själva under en intern säkerhetsrevision och buggen ska ha funnits i version 3.9.9, som släppes redan 2016.
Buggen har åtgärdats i en ny version – så uppdatera – om du inte redan har gjort det.
av Mikael Winterkvist | okt 11, 2024 | Bluesky, Mastodon, Säkerhet, Threads
Tid för att läsa: < 1 minut
Gruppen SN_Black tar nu på sig ansvaret för intrånget och attackerna mot The Internet Archive. Gruppen anser att webbplatsen, The Internet Archive, är en amerikansk webbplats och attackerna och intrånget har gjorts i protest mot USA:s stöd till Israel i det pågående kriget i Gaza.
Gruppen sager sig också ligga bakom överbelastningsattacker riktade mot arabiska finansiella instutioner och flera israeliska företag.
I skrivande stund, vid 9-tiden på fredagsmorgonen, så är The Internet Archive, svår att nå vilket tyder på att att attackerna (DDoS) har fortsatt.
The Internet Archive har hackats – 31 miljoner kontouppgifter har stulits
av Mikael Winterkvist | okt 10, 2024 | Bluesky, Mastodon, Säkerhet, Samarbeten, Threads
Tid för att läsa: 2 minuter
En VPN-tjänst är ett effektivt sätt att skydda din uppkoppling och den innebär att du först ansluter dig mot en VPN-server och sedan tar dig ut på nätet. Därför bör du också slå på och aktivera det som brukar kallar för en ”Kill Switch”.
En ”Kill Switch” är en funktion som stoppar all trafik – om du inte kan ansluta mot din VPN-server och VPN-tjänst. Det är ett effektivt sätt att se till att aldrig surfa runt, oskyddad, ute på nätet utan säkerställa att du är ansluten till din VPN-tjänst.
Två funktioner
Ett bra VPN-program bör ha både en ”Kill Switch” och en funktion där VPN aktiveras automatiskt så snart du befinner dig utanför dina vanliga, pålitliga nätverk. Ett pålitligt nätverk kan exempelvis vara ditt lokala nät hemma eller ditt lokala nät på kontoret. Nätverk som du har koll på och där du vet vilka andra som ansluter mot samma nät.
Ett nät på en restaurang, ett hotell eller ett café är inte ett pålitligt nät, även om det är Wifi, skyddat med WPA eller liknande. Tvärtom är ett sådant nät att betrakta som oskyddat då du inte vet vilka andra som kopplar upp sig. Då ska du (bör) använda din VPN-anslutning och den bör startas automatiskt.
Inställningar
I NordVPN så kan du snabbt och enkelt aktivera ”Kill Switch” i inställningarna. Här kan du även ange vilka nät du litar på vilket betyder att då startas inte NordVPN.
- Slå på funktionen att starta NordVPN automatiskt – när du startar din enhet
- Aktivera ”Kill Switch”
- Ange vilka nät du litar du på
Klart!
What’s new in version 8.28.1
- We launched a new design for Threat Protection Pro™ so you can easily navigate its features and understand how to protect yourself from various online threats. It’s cleaner, it’s more intuitive, and it looks good too.
- New: Wondering if your personal data is on the dark web? Our enhanced Dark Web Monitor is here to shine light into its darkest corners. Now you can add up to 50 email addresses. We’ll monitor them for leaks and alert you at the first sign of trouble.
- Our updater has gone ninja mode! It now works quietly in the background. This means you no longer need to check for updates manually and your app will always be up to date.