Alphabet testar trådlöst internet via laser i Kongo

Googles moderbolag Alphabet fortsätter att utforska alternativa lösningar för trådlöst internet, rapporterar The Verge.De senaste åren har Alphabet bland annat testat solcellsdrivna drönare och heliumballonger i stratosfären. Nu är det dags för Project Taara, ett projekt som syftar till att använda laser för trådlöst internet.I ett experiment lyckades man använda laser för att föra över 700 terabyte data mellan Brazzaville och Kinshasa, två huvudstäder som ligger på var sin sida av Kongofloden. Att använda sig av en fiberkabel hade blivit fem gånger så dyrt, åtminstone om vi får lov att tro projektets ledare Baris Erkmen.Tekniken förutsätter fri sikt mellan sändare och mottagare. Dessutom finns det en risk att överföringen försämras av regn och dimma, men i experimentet var tillförlitligheten 99,9 procent.Project Taara erbjuder en överföringshastighet på cirka 20 gigabit per sekund, något som borde räcka för de flesta användare i dagsläget. Läs mer…

Microsoft täpper till allvarliga sårbarheter i Azure Linux

För ett tag sedan upptäckte molnsäkerhetsföretaget Wiz fyra stycken allvarliga sårbarheter i Azure Linux, närmare bestämt i mjukvaran Open Management Infrastructure (OMI).De fyra sårbarheterna har beteckningarna CVE-2021-38645, CVE-2021-38647, CVE-2021-38648 och CVE-2021-38649, men har fått samlingsnamnet Omigod för enkelhets skull.Med hjälp av Omigod kan hackare enkelt skaffa sig administratörsrättigheter till enheter som använder sig av Azure Linux, något som bland annat gör det möjligt att köra skadlig kod om så önskas.Nu har Microsoft skickat ut en viktig uppdatering som täpper till sårbarheterna, men det bör påpekas att den måste installeras manuellt. Det görs genom att lägga till MSRepo till systemet och sedan köra kommandot sudo apt-get install omi, alternativt sudo yum install omi.Vill du veta mer om Omigod kan du hitta mer information på sajten Bleeping Computer. Läs mer…

Brist i Travis CI kan ha påverkat tusenstals projekt i öppen källkod

En säkerhetsbrist i Travis CI kan ha exponerat hemlig data för tusenstals projekt i öppen källkod, rapporterar Ars Technica.Travis CI är en populär värd och kontinuerlig integrationstjänst som används för att bygga och testa mjukvaruprojekt på Github och Bitbucket. Tjänsten används idag av cirka 600 000 användare och över 900 000 projekt i öppen källkod.Säkerhetsbristen ska påverkat vissa builds skapade mellan 3 och 10 september och gjort det möjligt att få tillgång till deras inloggningsuppgifter, API tokens och signeringsnycklar. Den ska existerat i cirka åtta dagar innan den täpptes till.Alla projekt som förlitar sig på Travis CI uppmanas nu att rotera sin hemliga data.Läs också: Nära på hälten av alla lokala databaser innehåller sårbarheter Läs mer…

Googles jättekabel har nu nått Storbritannien

Googles transatlantiska undervattenskabel, Grace Hopper, har nu kommit i land i Bude, Storbritannien, rapporterar BBC. Ett tidigare försök att få kabeln i land misslyckades i juli till följd av dåliga väderförhållanden.Kabeln är den första av sitt slag att nå Storbritannien sedan 2003 och har lagts mellan New York, USA, Bude i Storbritannien och Bilbao i Spanien. Den utgör Googles fjärde privatägda undervattenskabel och har en längd på cirka 7000 kilometer.Planen är att kabeln ska vara redo för användning under 2022. När den är färdiginstallerad kommer den möjliggöra dataöverföringshastigheter som kan låta 17,5 miljoner personer strömma 4k-video samtidigt.Läs också: EU:s dataskyddslagar motarbetas av Irland – teknikjättarna kommer undan Läs mer…

Ny AI kan räkna ut företags utsläpp av växthusgaser

Forskare vid Bloomberg Quant Research och Amazon Web Services säger att de tagit fram en maskininlärningsmodell som träffsäkert kan räkna ut koldioxidutsläpp för företag som inte rapporterar in dem, rapporterar Venturebeat.Enligt forskarna kan modellen exempelvis användas av investerare för att se till så deras investeringar stämmer överens med internationella regleringar och målet om att nå nollutsläpp.Forskarna skriver att enbart 2,27 procent av företagen som skickar in finansrapporter också redovisar sina utsläpp.”För att göra faktisk skillnad behöver vi mäta vem som bidrar med utsläpp i atmosfären och övervaka deras påståenden om att de arbetar för att få bort dem”, skriver forskarna i en rapport.Maskininlärningsmodellen är baserad på 24 052 rader med företags inrapporterade utsläppsdata från dataset som också innehåller företagsginformation så som finansiell data, geografiska plats och ESG-data.Läs också: Med AI ska produkter bli giftfria – går igenom patent Läs mer…

Patchtisdag: Dags för nya säkerhetsuppdateringar från Microsoft

Under tisdagen skickade Microsoft ut en ny samling säkerhetsfixar för sina program, tjänster och operativsystem. Totalt handlar det om 66 sårbarheter som har täppts till.September månads patchtisdag innehåller säkerhetsuppdateringar för bland annat Azure Open Management Infrastructure, Azure Sphere, Office Excel, Powerpoint, Word, Visual Studio, Microsoft Windows DNS och Bitlocker.Den mest kritiska buggen är CVE-2021-38647, en sårbarhet som påverkar Open Management Infrastructure (OMI) och gör det möjligt för angripare att utföra fjärrattacker utan autentisering genom att skicka skadliga meddelanden via HTTPS till port 5986.Rekommendationen är som vanligt att installera de nya säkerhetsfixarna så fort som möjligt, detta för att minska risken för att bli utsatt för en attack.Vill du veta mer om sårbarheterna som har täppts till kan du ta del av en mer detaljerad beskrivning på Microsofts Security Update Guide.Läs även: Dags att helt fimpa lösenorden i Office 365 – så gör du Läs mer…

Nära på hälften av alla lokala databaser innehåller sårbarheter

En ny studie genomförd av säkerhetsföretaget Imperva har analyserat omkring 27 000 databaser och deras säkerhet under fem års tid.Resultatet av studien visar att 46 procent av lokala (on-premises) databaser innehåller okända sårbarheter. Något som först uppmärksammades av Zdnet.I snitt ska varje databas haft 26 säkerhetsbrister varav 56 procent klassas som allvarliga eller kritiska och kan användas för att ta över hela databasen. Vissa av sårbarheterna ska funnits i tre eller fler år.”Detta visar på att många organisationer inte prioriterar sin datas säkerhet och försummar rutinmässiga uppdateringar”, skriver Imperva i ett pressmeddelande.Frankrike ska varit värst när det kommer till oskyddade databaser. Hela 84 procent av dem ska innehållit åtminstone en sårbarheter och i snitt 72 buggar. Därefter följer Australien (65 procent) och Singapore (64 procent).Läs också: Kompetensbrist värsta bromsklossen för ny teknik Läs mer…

Intel sänker priserna på sina serverchipp

Intel ska nu bestämt sig för att sänka priserna på sina serverchipp som ett sätt att sätta press på konkurrenten AMD, som för tillfället kämpar med tillgången på produkter, rapporterar Digitimes via Tom’s Hardware.AMD har gått från att ha 5 procent av antalet sålda system på servermarknaden i juni 2020, till hela 60 procent av försäljningen i juni 2021. Under andra kvartalet 2021 ska AMD också haft 9,5 procent av den globala marknaden för serverprocessorer (ej medräknat IoT-enheter).Problem i AMD:s försörjningskedja gör dock att efterfrågan på många håll inte tillfredsställs och att många kunder som inte kan vänta börjar titta på alterantiv. Något som Intel försöker locka med.Intel har då vissa fördelar gentemot AMD eftersom de har betydligt fler intäktsströmmar och dessutom äger fabrikerna som producerar deras hårdvara.Läs också: Intel laddar för jättesatsning på chipproduktion i Europa  Läs mer…

Självkörande bogserbåt ska resa runt Danmark

Företaget Sea Machines meddelar att de kommer låta den automatiserade bogserbåten Nellie Bly utföra en egen resa på 1000 sjömil runt Danmark. Något som först uppmärksammades av Engadget.En besättning kommer fortfarande finnas med ombord på båten men styrningen kommer hanteras av Sea Machines SM300-system och övervakas av personal i USA.Sea Machines säger att deras mål är att visa företag att det går att integrera självkörningsteknik i existerande fartyg för en rad olika tekniska fördelar.Nellie Bly kommer avsegla 1 oktober från Tyskland. Hela resan kommer att sändas online dygnet runt.Läs också: Här är tre trender inom analys och AI som är extra viktiga just nu Läs mer…

Olympus utsatt för omfattande gisslanattack

Den 8 september utsattes Olympus för en omfattande gisslanattack, något som slog ut en stor del av det japanska elektronikföretagets nätverk i Europa, Mellanöstern och Afrika.I samband med attacken lät hackargruppen Blackmatter meddela att man ville ha en lösensumma för att återställa de krypterade filerna i originalskick, rapporterar Techcrunch.Enligt Emsisofts analytiker Brett Callow står Blackmatter bakom ett 40-tal gisslanattacker sedan i juni. I många fall agerar man på uppdrag av andra hackare och tanken är att de pengar som betalas ut i lösensummor ska fördelas mellan de olika parterna.Olympus har i ett uttalande sagt att man är i full färd med att utreda vad som har hänt, men att kundtjänsten inte har påverkats av attacken. Läs mer…

EU:s dataskyddslagar motarbetas av Irland – teknikjättarna kommer undan

Under de senaste åren har EU infört hårdare dataskyddslagar, något som bland annat ska se till att värna om medborgarnas personliga integritet.Nu uppmärksammar Ars Technica att den irländska regeringen har satt käppar i hjulet för de nya lagarna, något som tros bero på att teknikjättar som Google, Facebook, Apple, Microsoft och Twitter har sina europeiska huvudkontor i landet.Enligt en granskning lämnades 196 klagomål om brott mot dataskyddslagarna in till irländska myndigheter under 2020 och av dessa har bara fyra fall avgjorts. Som jämförelse lyckades de tyska myndigheterna slutföra 52 av 176 fall under samma tidsperiod.Det finns i praktiken få möjligheter för EU att tvinga Irland till att efterleva dataskyddslagarna, men på sikt kan det bli tal om att bötfälla landet. Läs mer…

Kodsnack 435 – ovanligt konstig magkänsla

Fredrik och Tobias snackar om att välja och byta tekniker man använder sig av, utifrån Fredriks erfarenhet av att vara Typescript-nära en längre period, och från Tobias erfarenhet av att skriva om byggpipelines såsom man velat ha dem från början.Därifrån kommer vi in på att det man skriver första gången – exempelvis Typescriptkod innan Typescript klickat för en – inte blir alls lika bra som det man skriver ett år senare. Vi tror att man måste vara redo att testa omskrivningar då och då, och lika redo att slänga bort omskrivningen om den inte ger det man hoppats. Fredriks fascineras av historier där någon bytt ut en stor och generell komponent mot något mer specifikt och situationsanpassat.Spelsylts-PSA! Kodsnacks spelsylt kommer tillbaka för sjätte gången! Den 1 oktober startar sylten och ämnet slumpas fram i en livesändning på Twitch. Sylten är för alla oss som vill bygga ett spel, men som inte har oceaner av tid. Tanken är att bygga ett litet spel under två veckors tid, och att göra det på någon eller några timmar om dagen istället för en helg utan sömn. Läs mer här!Allting kommer inte att fungera, och det är bra att lägga ner saker som inte gör det.Fredrik efterlyser historier om att komma in i och använda Typescript. Hur har din upplevelse varit? Tog det lång tid innan det klickade? Klickade det som en uppenbarelse på en sekund, eller var det något som skedde gradvis?Tobias gillar numera timeboxad utforskning för att prova nya lösningar. Fredrik frågar Tobias lite om hans sätt att hitta lösningar på knepiga problem.Har du kommentarer, frågor eller tips? Vi är @kodsnack, @tobiashieta, @iskrig, och @bjoreman på Twitter, har en sida på Facebook och epostas på info@kodsnack.se om du vill skriva längre. Vi läser allt som skickas.Gillar du Kodsnack får du hemskt gärna prenumerera och recensera oss i Itunes! Läs mer…

Tips om zero-day-sårbarhet i Windows delas på hackarforum

Hackare på olika forum är nu i färd med att dela information om en ny zero-day-sårbarhet till Windows MSHTML (CVE-2021-40444) och hur den går att du utnyttja, rapporterar Bleeping Computer.Microsoft varnade för sårbarheten i tisdags förra veckan och den gäller för Windows 7 till 10 samt Windows-servrar från version 2008.Den återkommande anfallsmetoden ska vara att skicka ut skadliga Office-filer till offer och lura dem att öppna dem. Filen öppnar därefter Internet Explorer med en skadlig webbsida som genom en Activex-kontroll laddar ner ett skadeprogram.Medan Microsoft jobbar på att täppa igen sårbarheten har företaget rekommenderat användare att inaktivera Activex i Internet Explorer.Säkerhetsforskare varnar dock för att de själva lyckats modifiera sårbarheten så att den inte behöver använda Activex. Liknande information har också börjat cirkulera på hackarforumen komplett med detaljerade guider för hur sårbarheten görs mer effektiv.Den senaste versionen av Microsoft Defender och andra säkerhetsprogram ska dock kunna upptäcka sårbarheten samt blockera skadliga dokument. Uppmaningen är likväl att vara extra försiktig när det kommer till Word eller RTF-filer från okända avsändare.Läs också: Så fungerar zero-day-attacker – okända sårbarheter blir öppningar för attacker  Läs mer…

Etik får liten plats på utbildningar i data science

En ny studie visar på att data science-studenter idag får mycket lite etisk utbildning när det kommer till olika former av datahantering.Utbildningsprogrammen för data science tenderar istället att fokusera uteslutande på matematik, statistik och datorvetenskap, rapporterar TNW. Något som studiens författare säger tyder på att de som utbildar sig idag inte får träningen som behövs för att hantera data ansvarsfullt. Något som på sikt kommer få negativa konsekvenser.Som varnande exempel pekar studiens författare på datapartiska modeller som snedfördelat polisens personalfördelning för olika områden, samt algoritmer som använts i USA:s sjukvårdssystem och som nedprioritera svarta patienter.Studiens författare uppmanar därmed utbildningarna för data science att träna studenter mer i etisk problemlösning, kommunikation och datahantering.Läs också: Techjättar öppnar träningsakademier i Saudiarabien  Läs mer…

Så döljer hackarna sina spår – här är fem vanliga metoder

Säkerhetsansvariga har tillgång till ett otal verktyg för att upptäcka och stoppa illvilliga aktiviteter: nätverksövervakning, virusskannrar, verktyg för att analysera kompositioner av mjukvara (SCA), forensiska verktyg, verktyg för incidentrapportering, och mer därtill.Men det är klart, cybersäkerhet är ett ständigt pågående krig mellan attack och försvar och angriparna kommer hela tiden med nya utmaningar.Äldre tekniker som steganografi – alltså konsten att gömma information, inklusive skadlig kod, i annars harmlösa filer som bilder – utvecklas hela tiden, vilket leder till nya möjligheter för angriparna.En säkerhetsanalytiker demonstrerade som ett exempel att inte ens Twitter är immunt mot steganografi eftersom bilder på plattformen kan användas för att packa zip-arkiv på upp till tre megabyte inom koden för bilden.I min egen forskning har jag noterat att utöver tekniker för att förvirra, steganografi och paketering av skadlig kod, så använder cyberkriminella ofta annars legitima tjänster, plattformar, protokoll och verktyg för att dölja sina verksamheter. Detta gör det möjligt att smälta in i trafik och aktiviteter som ser ”rena” ut för både mänskliga och maskinella analytiker.Här kommer fem taktiker som cyberkriminella använder idag för att dölja sina spår.Plattformar som inte väcker uppmärksamhetDetta var ett vanligt tema under 2020, men fenomenet har fortsatt även under innevarande år. Angripare har de senaste åren attackerat pen-test-verktyg som Cobalt Strike och Ngrok, och allt mellan olika betrodda öppen källkods-system som Github och bild- och text-sajter som Imgur and Pastebin.Ngrok används typiskt av etiska hackare som intresserar sig för att samla in data eller för att sätta upp fingerade tunnlar för inkommande trafik som en del av sin buggjakt eller för pen-tester.Samtidigt har cyberkriminella utnyttjat Ngrok för att installera botnät eller för att koppla en legitim kommunikationstjänst till en fientlig server. I ett exempel från senare tid har Xavier Mertens på SANS Institute upptäckt ett sådant exempel på skadlig kod, utvecklat i Python, som innehöll base64-kod för att inplantera en bakdörr på infekterade system med hjälp av Ngrok.Eftersom Ngrok är ett så betrott system kunde angriparen koppla in sig i det infekterade systemet genom en tunnel i Ngrok, vilket antagligen fick till följd att trafiken kunde kringgå det smittade systemets brandväggar.Även Github har utnyttjats till att härbärgera skadlig kod, från Octopus Scanner till Gitpaste-12. Nu senast har angripare kunnat utnyttja Github i kombination med Imgur genom ett öppet PowerShell-script som gjorde det möjligt för angriparna att lägga upp ett enkelt script på Github som räknar ut nyttolasten i Cobalt Strike från ett harmlöst foto på Imgur.Cobalt Strike är ett populärt ramverk för pen-tester som kan simulera avancerade verkliga cyberattacker. Men som alla säkerhetsverktyg kan även Cobalt Strike utnyttjas för illvilliga syften.På samma sätt har automatiseringsverktyg som utvecklare använder kunnat exploaterats av angripare. I april utnyttjade cyberkriminella Github Actions för att angripa hundratals repos på Github i en automatiserad attack som använde Githubs server, och resurser för utvinning av kryptovalutor.Dessa exempel visar varför angripare ser ett värde i att utnyttja legitima plattformar som många brandväggar och övervakningsverktyg eventuellt inte blockerar.Attacker rider på varumärken och gott anseendeÄven om attacker mot leveranskedjor av mjukvara kommit i fokus genom attacken mot SolarWinds, har dessa attacker varit på uppåtgående under längre tid.Attacker ”uppströms” mot leveranskedjor utnyttjar tilliten till en välkänd partner i ekosystemet och tar rygg på varumärkets eller en mjukvarukomponents popularitet eller goda rykte. Detta gäller vare sig attacken i sig kommer i form av ”typosquatting”, ”brandjacking” eller konfysa beroenden. Det senare föddes som ett proof-of-concept, men blev senare exploaterat för illvilliga syften.Målet för angriparna är att få in sin skadliga kod uppströms i en betrodd mjukvara, gärna från ett ansett varumärke, som sedan distribueras ”nedströms” mot det egentliga målet, det vill säga varumärkets partners, kunder eller användare.Alla system som är öppna för alla är också öppna för motståndarna. Så många attacker mot leveranskedjan riktar sig mot system med öppen källkod, varav vissa håller sig med en slapp validering för att främja principen om ”öppenhet för alla”. Men det betyder inte att kommersiella organisationer klarar sig undan.Ett fall på senare tid som liknar Solarwinds-fallet handlar om Codecov, ett företag som levererar tester för mjukvara. Codecov offentliggjorde en attack mot deras Bash Uploader som förblev oupptäckt i två månader.Några av Codecovs över 29 000 kunder är välkända, prominenta varumärken. I den här attacken hade angriparna mixtrat med Bash Uploader så att koden tankade ut kundernas miljövariabler som exempelvis nycklar, inloggningsuppgifter och polletter, till angriparens ip-adress.Att skydda sig mot attacker mot leveranskedjor kräver åtgärder längs flera fronter. Leverantörer av mjukvara behöver ta sig i kragen för att se till att skydda sina utvecklingssystem. De kan till exempel använda AI- och ML-baserade lösningar som kan hjälpa till att automatiskt upptäcka misstänkta mjukvarukomponenter och förebygga olika typer av attacker.Eftersom allt fler företag använder Kubernetes- eller Docker-containers för att rulla ut sina applikationer, kan de dessutom använda säkerhetslösningar för containers med inbyggda applikationsbrandväggar som kan hitta enkla konfigurationsfel på ett tidigt stadium och förebygga allvarligare intrång.Svårt att spåra betalningar med kryptovalutorMarknadsplatser på darknet och operatörer av gisslanattacker använder ofta kryptovalutor tack vare valutornas decentraliserade karaktär och fokus på integritet. Men även om dessa inte myntas eller kontrolleras av stater har de ändå inte samma nivå av anonymitet som kontanter. Därför hittar cyberkriminella på innovativa sätt att överföra pengar mellan konton.Det senaste exemplet är de 760 miljoner dollar som stulits genom ett hack från handelsplatsen Bitfinex och som flyttades till nya konton genom flera mindre transaktioner, med allt mellan 1 till 1200 bitcoin per transaktion.Kryptovalutor är dock knappast ett vattentätt sätt att dölja pengaflöden. Samma kväll som presidentvalet i USA tömde amerikanska myndigheter en plånbok med bitcoin till ett värde av en miljard dollar. Plånboken härrör från den kanske mest famösa marknadsplatsen på darknet – Silk Road, som i sig stängdes ned 2013.Vissa andra kryptovalutor som Monero och Zcash är mer fokuserade på integritet än bitcoin och är mer lämpade för att anonymisera transaktioner. Katt- och råtta-leken mellan cyberkriminella och rättsvårdande myndigheter inom detta område kommer onekligen att fortsätta så länge de cyberkriminella söker efter bättre metoder för att dölja sina spår.Allmänna kanaler och protokollPrecis som betrodda plattformar och varumärken används krypterade kanaler, portar och protokoll för legitima applikationer, och är ett annat sätt som cyberkriminella kan sopa igen sina spår.Ett typiskt exempel är https som är ett oumbärligt protokoll för dagens webb, och av den anledningen är tcp-porten 443 (som används av https/ssl) praktiskt taget omöjlig att blockera i en företagsmiljö.Men även dns över https (DoH) – ett protokoll som används av dns-resolvers – använder port 443, och det har cyberkriminella inte varit sena att utnyttja för att kommunicera med sina kommandoservrar (C2) inom infekterade system.Det finns två aspekter av det här problemet. För det första, genom att angriparna använder allmänna protokoll som https och doh, så åtnjuter de också samma skydd som dessa protokoll erbjuder legitima användare.För det andra är detta problematiskt för nätverksadministratörer. Bara att blockera dns i någon form utgör en utmaning, men nu när dns-förfrågningar och svar är krypterade över https blir det ett elände att filtrera ut och analysera misstänkt trafik, bland många andra https-förfrågningar som rör sig in och ut genom nätverket.Analytikern Alex Birsan, som demonstrerade ”dependency confusion”-problemet och etiskt hackade sig in i 35 stora teknikföretag, kunde maximera sin chans att lyckas genom att använda dns port 53 för att extrahera information. Birsan valde dns just för hur osannolikt det är att företagsbrandväggar är konfigurerade att blockera dns, på grund av prestandakrav och legitima dns-användare.Signerade binärer som kör dold kodEn lika giltig teknik för att undvika upptäckt är konceptet fillös skadlig kod som använder sig av lolbins (eng. living-off-the-land binaries). Lolbins handlar om legitim, signerad exekverbar kod, som till exempel exekverbara windows-filer som signerats av Microsoft, som kan missbrukas för att köra skadlig kod med förhöjd rättighet, eller för att kringgå säkerhetsprodukter som antivirus.Förra månaden publicerade Microsoft en del vägledning för hur företag kan använda defensiva tekniker för att förhindra angripare från att utnyttja lolbins associerade med Microsoft Azure.Ett annat exempel är nyligen upptäckt skadlig kod jag själv analyserat, och som hade perfekta noll upptäcker med de ledande antivirusprodukterna.Binären i fråga innehöll dold kod, vilket hjälpte till att undvika upptäckt. Utöver detta visade det sig att den skadliga koden var byggd med hjälp av hundratals legitima komponenter med öppen källkod. Koden utförde sin aktivitet, till exempel att tillskansa sig administratörsrättigheter, på precis samma sätt som om en legitim applikation hade gjort.Emedan dold skadlig kod, genom olika kända tekniker, används av avancerade hot, ligger deras egentliga styrka i att de kan undvika säkerhetsprodukter, eller att de kan flyga under radarn. Det här blir möjligt när nyttolasten i viss mån kombineras med betrodda mjukvarukomponenter, protokoll, kanaler, tjänster och plattformar.Läs även: Så funkar Kali Linux – pentestarens trollerilåda Läs mer…

Fortinet och Linksys vill ta företagssäkerhet till hemmakontoret

Säkerhetsföretaget Fortinet och hårdvarutillverkaren Linksys har tillsammans tagit fram ett nytt nätverkspaket, Linksys Homewrk for Business Secured by Fortinet. Tanken är att paketet ska göra det möjligt för företag ett erbjuda lika hög säkerhet för sina distansarbetare som de på plats i kontoret, rapporterar Zdnet.Enligt Fortinet och Linksys är detta den första företagslösningen att erbjuda kontinuerlig säker nätverkskoppling för distansarbete i en router som är föroptimerad för företagsprogram och samarbetsverktyg. Hårdvaruenheten möjliggör två separata säkrade nätverk i hemmet: En för företaget och en för privat användning.Linksys Homewrk for Business Secured by Fortinet är planerat att släppas någon gång under sista kvartalet 2021.Läs också: Säkerheten vid distansarbete en tuff uppgift för företagen  Läs mer…

Salesforce erbjuder hjälp till anställda som vill lämna Texas

Nyligen införde den amerikanska delstaten Texas en ny lag som förbjuder alla aborter efter den sjätte veckan, vilket även inkluderar graviditeter som orsakats av våldtäkter eller incest. Det enda undantaget är om kvinnans liv står på spel.Kritiken mot den nya lagen har varit omfattande och många arbetsgivare funderar nu på hur de ska kunna hjälpa anställda som hamnar i kläm.Senaste nytt är att anställda på Salesforce fått ett erbjudande om hjälp att flytta från Texas vid behov. Erbjudandet gäller hela familjen, rapporterar CNBC.Trots erbjudandet vågar Salesforce inte ta öppet ställning mot lagen, detta då man säger sig ”respektera olika perspektiv”.Enligt uppgift har Salesforce drygt 2 000 anställda i Texas, varav merparten i Dallas. Läs mer…

Nya gisslanattacker från REvil – gruppen bakom Coop-hacket

Sajten Bleeping Computer uppmärksammar att hackargruppen REvil återigen har börjat utföra gisslanattacker, detta efter en två månader lång paus.Efter den omfattande attacken mot mjukvaruföretaget Kaseya i juli, där bland annat svenska Coop drabbades, valde REvil att stänga ner alla sina servrar. I förra veckan startades de på nytt, detta efter att det stått klart att ingen av gruppens medlemmar gripits av polis.Den 9 september utfördes den första attacken efter uppehållet och sedan dess har REvil publicerat ett antal skärmdumpar som bevisar att man är tillbaka på banan.Det bästa sättet att skydda sig mot gisslanattacker är att använda uppdaterad mjukvara och se till att ta säkerhetskopior med jämna mellanrum. Sen är det en extremt dålig idé att betala den begärda lösensumman, detta då det ökar risken för nya attacker. Läs mer…

FN drabbat av datastöld

En okänd anfallare ska använt sig av stulna inloggningsuppgifter till projekthanteringsprogrammet Umoja för att bryta sig in i delar av FN:s nätverk i april, rapporterar Bloomberg.Väl på plats i nätverket ska anfallaren sedan gått efter andra FN-myndigheter som bekräftar att de upplevt och svarat på attacker som anses ha koppling till läckan.Det ursprungliga anfallet ska enligt FN begränsats till att samla in information och anfallaren ska tagit skärmdumpar när den väl varit inne i nätverket. Enligt säkerhetsföretaget Resecurity ska anfallaren dock även stulit data. Något som kommunicerats till FN utan att FN svarat Resecurity säger företaget.Resecurity säger också att den FN-anställde som blev bestulen på sina inloggningsuppgifter till Umoja inte använt sig av tvåfaktorsautentisering.Det är i dagsläget oklart om anfallaren fick tag i de FN-specifika inloggningsuppgifterna eller inloggningsuppgifter som offret också använt för andra konton.Läs också: Hackare läcker lösenrod till halv miljon vpn-konton  Läs mer…

Var fjärde amerikan vill göra bitcoin till officiell valuta i landet

En ny undersökning genomförd av Yougov visar på att så många som 27 procent av boende i USA vill göra bitcoin till laglig valuta i landet, rapporterar Business Insider. Undersökningen visar att 11 procent är starkt för det hela medan 16 procent är någorlunda för det. 11 procent är istället någorlunda emot det och 28 procent är starkt emot det. Övriga svarande säger att de inte vet vad de tycker.Svarande mellan 25 och 34 år ska vara mest positiva, med 20 procent starkt för och 24 procent någorlunda för. De över 55 år är istället mer kritiska och hela 43 procent säger att de är starkt emot att göra bitcoin till officiell valuta.Deltagarna i Yougovs undersökning bestod av 4912 personer boende i USA. Undersökningen ska genomförts efter det att El Salvador valde att göra bitcoin till officiell valuta tidigare i år.Det finns i dagsläget inga planer på att göra bitcoin till officiell valuta i USA.Läs också: Kuba öppnar för användning av kryptovalutor  Läs mer…

Nytt AI-verktyg ska hjälpa musiker ta fram nya melodier

Sonys forskaravdelning har nu släppt ett nytt AI-verktyg, Flow Machine Mobile, som ska kunna hjälpa musiker att ta fram nya melodier, ackordföljder och basgångar, rapporterar Zdnet.Verktyget använder en maskininlärningsmodell som analyserar musikdata uifrån palett, genre och ackordföljd. Användare kan antingen mata in dessa själva eller välja färdiga mallar.När användaren sedan trycker på komponera-knappen tar AI-verktyget fram en strof på åtta takter enligt den utvalda ackordföljden. Ytterligare inställningar finns också för att finjustera resultaten.Flow Machine Mobile finns ute via Apple Store i Japan och USA. Det går att använda ihop med olika DAW:s (digital audio workstations). Verktyget kommer släppas i Europa men än så länge finns inget datum.Läs också: Ny teknik ska göra AI-röster mer realistiska  Läs mer…

Twitter vill se tydlig märkning för bottar

I dagsläget kan det vara svårt att veta om inlägg på sociala medier har skrivits av människor eller bottar, något som kan leda till viss förvirring.Nu låter Twitter meddela att man har börjat testa en ny funktion där det klart och tydligt framgår om ett konto använder sig av automatiserade inlägg. Dessutom ska det finnas uppgifter om vem som står bakom botten, rapporterar Engadget.Med hjälp av den nya funktionen ska det förhoppningsvis även bli enklare att skilja på goda och onda bottar. Till exempel är bottar som skickar ut viktig samhällsinformation och vädervarningar att betrakta som goda.Tanken är att den nya funktionen ska finnas tillgänglig på bred front i slutet av året, men det kommer inte bli något tvång för utvecklare att använda sig av den. Läs mer…

McDonalds mejlade inloggningsuppgifter till kunder

Nyligen anordnade McDonalds en kampanj i Storbritannien där kunderna kunde vinna fina priser genom att skriva in koder från köpta produkter på företagets webbplats.I samband med att mejl skickades ut till de lyckliga vinnarna följde det emellertid med en skum text som vid en närmare granskning visade sig innehålla inloggningsuppgifter till McDonalds databaser på Microsofts molntjänst Azure.En av de första som upptäckte fadäsen var Connor Greig, grundare av webbplattformen Creatorsphere. Han gjorde sitt bästa för att uppmärksamma McDonalds på felet, men det visade sig vara omöjligt att komma i kontakt med de ansvariga via mejl eller telefon. Därför valde han till sist att lägga ut ett klipp på Tiktok, rapporterar The Register.McDonalds kommer att skicka ut ett nytt mejl till pristagarna där man ber om ursäkt för det inträffade. Samtidigt påpekar man att inga uppgifter om kunderna har läckt ut, så det finns ingen anledning att oroa sig. Läs mer…

Största ddos-attacken någonsin: 22 miljoner förfrågningar per sekund

Yandex, Rysslands motsvarighet till Google, säger att en ddos-attack som skedde mot företagets servrar i augusti och september var den största någonsin, rapporterar Reuters.Ddos-attacken ska startat i augusti och nått sin rekordnivå den 5 september. Den 7 augusti nådde ddos-attacken 5,2 miljoner förfrågningar per sekund, 9 augusti var det 6,5 miljoner, 29 augusti 9,6 miljoner, 31 augusti 10,9 miljoner och slutligen den 5 september skickades nära på 22 miljoner förfrågningar per sekund.Det tidigare rekordet ska legat på 17,2 miljoner förfrågningar per sekund enligt det amerikanska säkerhetsföretaget Cloudflare.Läs också: Ryska robotar ska leverera mat till amerikanska studenter  Läs mer…

Bill och Melinda Gates backar AI-startup som ska stoppa pandemier

AI-startupen Exscientia i Storbritannien meddelar nu att de fått finansiering av Bill & Melinda Gates Foundation. Backningen ska gälla för fyra år och upp till 70 miljoner dollar.CNBC rapporterar att Exscientia kommer använda delar av finanseringen för att ta fram antivirala mediciner som både kan användas för att behandla covid-19 och stoppa framtida pandemier.Exscientias teknik, ”small molecule therapeutics”, går ut på att bekämpa delarna av virus som är minst troliga att förändras. Något som skulle kunna användas för behandlingar som, teoretiskt sett, även skulle fungera för framtida virus.Enligt Exscientia kan deras AI-mjukvara minska tiden för att ta fram nya mediciner med så mycket som 80 procent.”Den pågående covid-19-pandemin understryker hur viktigt det är att utveckla säkra och effektiva mediciner för att utöka vårt skydd mot virus och deras varianter”, säger Exscientias vd, Andrew Hopkins, i ett uttalande.Startupen tittar också på att utveckla behandlingar för influensa och nipahviruset.Läs också: Med AI ska produkter bli giftfria – går igenom patent Läs mer…

It-personal känner sig tvingade att prioritera bort säkerhet

En ny undersökning genomförd av HP Wolf Security visar på att hela 91 procent av de svarande bland it-personalen att de känt sig tvingade att prioritera att ett företags affärsverksamhet fungerar före att säkerheten gör det. Något som först uppmärksammades av Zdnet.76 procent av de svarande upplever också att säkerheten överlag har nedprioriterats och 83 procent att den ökade mängden hemarbete skapat en tickande bomb för säkerheten. Hela 80 procent säger också att försök till att uppdatera säkerheten lett till motstånd från användare.Totalt sett ska 48 procent av kontorsarbetare svarat att säkerhetsåtgärder är slöseri med deras tid. Frustrationen syns speciellt bland yngre anställda i åldern 18-24 år där 54 procent ska känt sig frustrerade över att säkerheten kommit i vägen för deras deadlines. En tredjedel av kontorsanställda i åldersgruppen ska också sagt att de också försökt ta sig runt säkerhetskontroller som éxempelvis vpn-krav.Läs också: Så väljer ransomwaregängen ut sina mål Läs mer…

Hackare läcker lösenord till en halv miljon vpn-konton

Häromdagen publicerades närmare en halv miljon inloggningsuppgifter som tillhör användare av vpn-tjänsten Fortinet på den ljusskygga delen av webben.Enligt säkerhetsforskare ska hackarna ha utnyttjat en äldre sårbarhet med beteckningen CVE-2018-13379 för att komma åt de känsliga uppgifterna, något som tyder på att själva attacken ägde rum redan förra året.Användare av Fortinets vpn-tjänst uppmanas att snarast möjligt byta ut sina lösenord för att vara på den säkra sidan. Dessutom kan det vara en klok idé att uppdatera mjukvaran och kontrollera loggar för att se om det har förekommit några misstänkta aktiviteter på sistone.Vill du veta mer om händelsen kan du ta del av mer information på sajten Bleeping Computer. Läs mer…

5 viktigaste projekten inom öppen källkod

Öppen källkods-mjukvara är ett fundament för företagens it sedan åratal. Det är ingen överraskning att tekniken är en viktig drivkraft i utvecklingen av den infrastrukturella delen av företagens it, i samma utsträckning som utvecklingen av applikationer.Vissa projekt inom öppen källkod är mer inflytelserika än andra, och vi presenterar här fem projekt som kanske mest av alla hjälper företagen att upprätthålla tempot i en operativ miljö som blir allt mer sofistikerad.OpenstackOpenstack är en viktig produkt, mycket för att den utgör en konkurrent till marknadens viktigaste proprietära virtualiseringsmjukvara – VMware Vsphere. Om det bara handlar om att virtualisera servrar i en pool av resurser verkar skillnaden mellan produkterna mest handla om användarvänlighet – det är enklare att använda VMware i miljöer där det saknas expertis inom intern virtualisering eller privata moln.Openstack är viktig inom nätverk av en anledning: Telekom-sektorn och det som kallas network function virtualization, NFV. Här används virtualiseringen för nätverksfunktioner som tidigare utfördes med hjälp av fysisk hårdvara med proprietär mjukvara.Teleoperatörer älskar NFV eftersom tekniken låter dem ersätta dyra, proprietära produkter med generella switchar och servrar. Openstack tillför också förmågan att kunna tilldela resurser på ett dynamiskt och flexibelt sätt.Arpit Joshipura, ansvarig för nätverk och orkestrering inom Linux Foundation, säger att Openstack och andra projekt inom NFV snabbt blivit centrala för teleoperatörer.– Inom telekom handlade allt tidigare om proprietära produkter, från accessnätet över radio och ytterkanten i systemen, till kärnan i nätverken. Men de senaste fem åren har teleoperatörerna blivit helt beroende av system med öppen källkod, säger Arpit Joshipura.AnsibleAnsible, som ursprungligen utvecklades av Red Hat med öppen källkod, är ett verktyg för it-automatisering och konfigurationshantering som utgör ett alternativ till manuell konfigurering av hårdvara.Iden bygger på att it-administratörer skapar skript som beskriver nätverket och vad det ska göra, och Ansible konfigurerar automatiskt de berörda enheterna. Systemet använder ingen agent-mjukvara på enheterna, utan man trycker helt enkelt ut Ansible-moduler över ssh.– Ansible är viktigt av den anledningen att man behöver kunna orkestrera maskiner när man har många av dem. Man kan hantera en server eller två, eller kanske tio, men det blir klart enklare rulla ut dem och hantera dem automatiskt, säger Elizabeth K. Joseph, utvecklingsrådgivare och expert på öppen källkod på IBM.Red Hat erbjuder diverse tillägg till Ansible mot betalning, till exempel för förbättrad säkerhet, rollbaserad åtkomstkontroll och schemaläggning. Med Ansible kan man fastställa konfigurationer på en enda kontrollenhet som automatiskt trycker ut konfigurationer till olika enheter – alla eller en delmängd av dem – och förändringar av konfigurationer kan spåras och identifieras i ett versionshanteringssystem som Git.AkrainoAkraino lanserades 2019 och är en produkt från Edge-programmet inom Linux Foundation. Programmets syfte är att skapa öppna ramverk för utrullning av så kallad edge computing. Akraino är en uppsättning konfigurationsmallar som syftar till att utgöra ett fritt tillgängligt recept för konfigurationer av nätverk och hårdvara för specifika ändamål.Systemet är i dagarna uppe i elva olika grupper av generella användningsområden, och 27 specifika mallar. Ett exempel är StarlingX Far Edge Distributed Cloud som specificerar en uppsättning hårdvara, leverantörer av containrar och ett ramverk för orkestrering för att köra applikationer på platser med hög densitet som flygplatser, arenor och köpcenter. Andra mallar fokuserar på infrastruktur för AR/VR, radio inom telekom och olika varianter av IoT.Iden med Akraino är att ge leverantörer och sofistikerade slutanvändare ett sätt att strömlinjeforma konfigurationen av de gemensamma elementen i en edge-utrullning. Ett företag med en ny applikation för en viss vertikal på marknaden, till exempel att övervaka uppkopplade fabriker, kan fokusera på sin applikation utan att behöva designa den underliggande infrastrukturen.KubernetesKubernetes är en plattform för containerisering av allsköns arbetsbelastningar inom företagsmiljöer. Det var Google som utvecklade Kubernetes till att börja med, men systemet släpptes under öppen källkod 2014. Idag är Kubernetes en branschstandard som upptar 71 procent av marknaden bland företag enligt en undersökning från 451 Research.Företag gillar Kubernetes för dess förmåga att effektivt förenkla utrullning av tjänster. Istället för en monolitisk applikation som ger en uppsjö funktioner och kräver en speciell infrastruktur, så kan Kubernetes bryta ned applikationen i dess funktionella beståndsdelar och virtualisera dem i sina respektive containrar.Detta innebär att en containeriserade funktioner kan köra var som helst – i det egna datacentret, publika moln, privata moln eller en kombination av dessa – och fungera som om de vore en enda applikation på dedikerad hårdvara.Utvecklare kan alltså skapa en fil som beskriver hur tjänsterna är tänkta att fungera, och Kubernetes automatiserar allt från provisionering, till felöverlämning och uppdateringar.Kubernetes släpptes alltså som ett öppen källkods-verktyg för att förenkla hanteringen av den underliggande infrastrukturen, men samtidigt lämnar det öppet för leverantörer och användare att skapa modifieringar för att adressera specifika marknader eller speciella behov hos företag, enligt Elizabeth K. Joseph på IBM.– Flera jätteföretag gick ihop för att bygga de här sakerna som utgör ett skelett eller en kärna av hur systemet ska fungera. Ett litet företag kan använda Kubernetes på egen hand, men det är faktiskt ganska svårt. Anledningen till att dessa stora företag gjorde denna investering i Kubernetes är för att de vet att de kan sälja tjänster ovanpå skelettet. Det låter dem slippa att skriva de grundläggande och tråkiga sakerna som de behöver göra i alla fall, säger Elizabeth K. Joseph.Linux En sådan här lista över projekt som är viktiga för företagens nätverk måste ta med Linux-kärnan. Linux är ett grundläggande fundament för en enorm del av företagens nätverk, inklusive de övriga projekten vi listar i denna artikel. Förlängningen av detta är att Linux utgör det grundläggande operativsystemet bakom 90 procent av det publika molnet, enligt en undersökning som utfördes av Red Hat 2019.Även i sig självt utgör Linux ett operativsystem med robusta funktioner som gör det enkelt att rulla ut hårdvara med öppen mjukvara. Allt eftersom uppgiften att implementera och hantera nätverk blir mer mjukvarubaserat, blir kunskaper i Linux kritiskt för i stort sett alla som arbetar professionellt med nätverkssystem.– Jag tror folk tar det för givet, säger Elizabeth K. Joseph. Läs mer…

Efter tre års testande – nu är OpenSSL 3.0 här

Under onsdagen släpptes den skarpa versionen av OpenSSL 3.0, detta efter tre års intensivt förhandstestande.Listan över nyheterna i OpenSSL 3.0 är lång och många av de nya funktionerna har med säkerhet att göra. Den enskilt största förändringen är stöd för fler krypteringsalgoritmer via Federal Information Processing Standards (FIPS), en modul som är inaktiverad som standard eftersom det slutgiltiga certifikatet dröjer till nästa år.OpenSSL 3.0 kan laddas ner härifrån, men det bör påpekas att den nya versionen inte är fullt bakåtkompatibelt med äldre versioner. Med andra ord kan det finnas anledning för vissa användare att hålla fast vid OpenSSL 1.1.1 ett tag till, något som underlättas av att supporten för den versionen finns kvar till den 11 september 2023. Läs mer…

Kodsnack 434 – kraftfulla bärbara och Kubernetes

Fredrik och Tobias snackar Tobias nya bärbara jobbdator och nöjet som är YAML och Kubernetes. Tidernas troligen tidigaste avsnitt vad gäller inspelningstid.Tänk att vi har kommit till en värld där AMD är valet när man vill ha en effektiv och energisnålare CPU i sin bärbara.Varför kör inte Tobias Linux på sin bärbara? Varför blev det inte en bärbar Mac med M1? Alla frågor besvaras!Sedan berättar Tobias om sin erfarenhet såhär långt med Kubernetes. Vad är Kubernetes, varför har Tobias börjat syssla med det, hur går det, och när passar det?De svåra stegen från enkla exempel till något som faktiskt gör vad man behöver, och den frustrerande känslan när man sitter med något och ännu inte har fått några resultat.Har du kommentarer, frågor eller tips? Vi är @kodsnack, @tobiashieta, @iskrig, och @bjoreman på Twitter, har en sida på Facebook och epostas på info@kodsnack.se om du vill skriva längre. Vi läser allt som skickas.Gillar du Kodsnack får du hemskt gärna prenumerera och recensera oss i Itunes! Läs mer…

Techjättar öppnar träningsakademier i Saudiarabien

Stora techjättar som Apple och Microsoft kommer att öppna träningsakademier i Saudiarabien, rapporterar Bloomberg. Även företag som Google, Amazon, Oracle, IBM och Cisco ska erbjuda utbildning inom kodning och mjukvaruutveckling i landet.Saudiarabien investerar nu stort i att bli ett nytt center för it och utveckling i Mellanöstern. En ambition som även delas av grannlandet Förenade arabemiraten.I augusti presenterade Saudiarabien ett paket på 1,2 miljarder dollar som ska användas till att förbättra skolbarns digitala kunskaper. Planen är att en av hundra invånare ska bli utbildade programmerare tills 2030.Från och med 2024 kommer Saudiarabien också bara investera statliga pengar i utländska företag som har sitt högkvarter i Mellanöstern i landet.Läs också: Tio tips för att främja en kultur av kontinuerligt lärande  Läs mer…

CV-skannande AI-verktyg stänger ute miljoner arbetssökande

En ny undersökning genomförd av Harvard Business School visar på att CV-skannande AI-verktyg hindrar omkring 27 miljoner människor i USA från att få fulltidsanställning. Detta genom att AI-verktygen konstant gömmer dem från arbetsgivare, rapporterar Business Insider.Extra drabbade är grupper som vårdpersonal, immigranter, militärveteraner, personer med funktionsnedsättningar, personer som nyligen kommit ut från fängelse och personer vars partner nyligen flyttat.Anledningen till detta är enligt forskarna för att anställningsprocesserna tenderar att fokusera på vad en arbetssökande saknar (så som referenser) istället för att värdesätta vad en person kan bidra med (så som personliga egenskaper).Forskarna pekar därmed på att arbetsgivarna missat att det finns en tydlig konkurrensfördel med att göra bredare sökningar.Läs också: AI-baserade robotar patrullerar gatorna i Singapore Läs mer…

Mobileye och Sixt startar robottaxitjänst i Tyskland

Intel-ägda Mobileye och hyrbilsföretaget Sixt SE meddelar nu att de startar en robottaxitjänst i München i Tyskland nästa år. Något som först uppmärksammades av Techcrunch.Resenärer kommer ha tillgång till robottaxis genom den Intel-ägda appen Moovit eller Sixts app One. Tillgängligheten på robottaxis kommer inledningsvis vara begränsad till ett test under 2022. Efter det är tanken att skala upp till full kommersiell verksamhet förutsatt att lokala myndigheter ger sitt godkännande.På sikt planerar Intel och Mobileye för att ta tjänsten till resten av Tyskland och andra andra länder i Europa senare under 20-talet. Anledningen till att de valde att börja med Tyskland är för att landet nyligen infört lagar som tillåter förarlösa fordon på statliga vägar.Läs också: Svenskt AI-projekt ska underlätta att bedöma lämplighet i trafiken  Läs mer…

Kraftfulla Power 10-chipp ska öka intresset för IBM:s servrar

IBM har i dagarna lanserat E1080, en ny serie servrar som erbjuder rejält med prestanda för företagsanvändare.Det stora dragplåstret är Power 10, ett kraftfullt chipp som baseras på 7-nanometersteknik. Med 15 fysiska kärnor och 120 trådar per chipp kan två exemplar av E1080 ersätta uppemot 126 exemplar av Intel-baserade servrar, rapporterar The Register.Utöver högre prestanda ska E1080 även erbjuda förbättrad säkerhet, detta tack vare stöd för de senaste krypteringslösningarna. Dessutom används en ny sorts DIMM-minnen som minskar risken för systemfel.Vill du veta mer om E1080 och Power 10 kan du surfa vidare till IBM:s webbplats. Läs mer…

Användare av Microsoft Office attackeras av hackare

Under tisdagen skickade Microsoft ut en varning om att hackare börjat utnyttja en sårbarhet i MSHTML, en webbläsarmotor som är inbyggd i Microsoft Office.Sårbarheten har beteckningen CVE-2021-40444 och med hjälp av speciellt utformade Office-dokument kan hackare köra skadlig kod på drabbade datorer.Microsoft rekommenderar it-avdelningar att stänga av alla ActiveX-kontroller i Internet Explorer för att vara på den säkra sidan. Dessutom är det förstås klokt att installera de senaste uppdateringarna och vara försiktig med att öppna dokument från okända avsändare.Mer information om sårbarheten finns tillgänglig på Microsofts webbplats. Läs mer…

Linux får utökat stöd för Microsofts NTFS-filsystem – och Torvalds dissar Github

Linux-skaparen Linus Torvalds meddelar att han kommer föra in Paragon Softwares NTFS3 kernel-drivrutin i 5.15-versionen av Linux-kärnan.Detta för att utöka stödet för Microsofts NTFS-filsystem som historiskt sett varit svårt att arbete med för Linux-användare, rapporterar Zdnet.Linus Torvalds kritiserade dock användningen av Github merge commit i Paragon Softwares hämtningsbegäran.”Det är en till sak jag verkligen inte vill se – Github skapar totalt värdelösa skräpsammanslagningar och du borde aldrig använda Githubs gränssnitt för någon sammanslagning… Github är en fullt dugligt värdsajt och det gör flera andra saker bra, men sammanslagningar är inte en av de sakerna”, skriver Linus Torvalds.Av säkerhetsskäl vill Torvalds också helst se att hämtningsbegärningar via Github-konton görs med en signerad tagg, inte bara en förgrening.Läs också: Grattis! Linux firar 30 år  Läs mer…

IoT-attackerna har mer än fördubblats på ett halvår

En ny analys gjord av säkerhetsföretaget Kaspersky visar att under första halvåret 2021 inträffade över 1,5 miljarder IoT-attacker. Detta är mer än dubbelt så många som halvåret innan som såg 639 miljoner IoT-attacker, rapporterar Threatpost.Antalet attacker ska ökat i samband med att IoT-enheter också blivit mer populära.”Sedan IoT-enheter, från smartklokcor till smarta hemmet-prylar, blivit en mer central del av vår vardag så har cyberkriminella skickligt styrt om sin uppmärksamhet dit”, säger Dan Demeter vid Kaspersky.Säkerhetsexperterna varnar också för att de cyberkriminella inte bara ger sig på privatpersoner, utan utnyttjar den stora mängden hemarbete som råder för att komma åt företagssystem via privata IoT-enheter.Återkommande är att IoT-enheterna attackeras för att sedan antingen stjäla personliga eller företagsuppgifter, gräva efter kryptovalutor eller lägga enheterna till ett botnet som kan användas för ddos-attacker.Läs också: Så sårbart är ditt smarta hem – och här är de största riskerna Läs mer…

Protonmail lämnade ut känsliga uppgifter om aktivist

Schweiziska Protonmail har i sin marknadsföring lyft fram att man slår vakt om den personliga integriteten, något som har fått många kunder att använda sig av tjänsten.Därför är kritiken nu hård när det visat sig att Protonmail nyligen lämnade ut ip-adressen till en fransk aktivist som deltagit i illegala ockupationer av lokaler och lägenheter i Paris.Enligt Protonmails vd Andy Yen hade man inget annat val än att lämna ut den känsliga uppgiften, detta då Europol kontaktade den schweiziska polisen i ärendet. Eftersom Protomail är baserat i Schweiz måste man följa landets lagar, rapporterar Techcrunch.I sammanhanget kan nämnas att schweiziska myndigheter under 2020 begärde ut uppgifter från Protonmail vid 3 572 tillfällen, vilket är en kraftig ökning jämfört med 2017 då man endast begärde ut uppgifter vid 17 tillfällen. Läs mer…

AI-baserade robotar patrullerar gatorna i Singapore

Sedan lång tid tillbaka använder myndigheterna i Singapore sig av diverse tekniska lösningar för att få bukt med alltifrån nedskräpning till våldsbrott, något som bland annat har lett till att det fullkomligt vimlar av övervakningskameror i landet.Senaste nytt är att Singapore bestämt sig för att låta robotar patrullera gatorna, något som ska se till att det inte bildas folksamlingar på fler än fem personer. Syftet är förstås att göra det svårare för coronaviruset att sprida sig, rapporterar Engadget.Robotarna kallas för Xavier och är utrustade med sensorer som gör att de kan förflytta sig på egen hand utan att stöta ihop med människor eller fordon. Dessutom har de kameror som kan filma i 360 grader och ett AI-baserat system som klarar av att analysera situationen, till exempel om det krävs en insats av polisen.Utöver att hålla koll på folksamlingar ska robotarna även användas för att se om någon bryter mot rökförbudet, kör på trottoaren eller parkerar sin cykel på fel plats. Läs mer…

Så väljer ransomwaregängen ut sina mål

Säkerhetsföretaget Kela har sammanställt en lista på kriterier som de större ransomware-gängen letar efter när de ska välja ut ett nytt mål, rapporterar Bleeping Computer. Listan har sitt underlag i en undersökning där Kela tittat på annonser som postats online och som i 40 procent av fallen ska vara skapade av personer med koppling till ransomware-gäng.Enligt Kela föredrar ransomware-gängen att offren finns i USA, Kanada, Australien eller Europa. Detta eftersom de helst väljer väldigt rika företag som oftast har sitt säte i något av dessa områden. Ransomware-gängen vill också att deras offer i snitt ska ha en inkomst på minst 100 miljoner dollar, men detta kan variera beroende på geografisk plats.Många ransomware-gäng säger att de inte ger sig på sjukvården, men i övrigt är de ganska öppna med vilka de kan gå efter. Kela noterar dock att efter ransomware-attackerna mot Colonial Pipeline, JBS och polisen i Washington DC, har många ransomware-gäng börjat undvika vissa sektorer.47 procent av gängen vill inte köpa tillgång till organisationer inom sjukvård och utbildning, 36 procent vill inte ge sig på myndigheter och 26 procent vill inte gå efter välgörenhetsorganisationer. Enligt Kela handlar det i vissa fall om moraliska val av gängen. I andra fall, som med utbildning, är det oftast att det inte finns tillräckliga pengar att tjäna.De flesta stora ransomware-gängen undviker också företag i de tidigare sovjetrepublikerna Ryssland, Ukraina, Moldavien, Vitryssland, Kirgizistan, Kazakstan, Armenien, Tadzjikistan, Turkmenistan och Uzbekistan. Anledningen till detta ska vara för att ransomware-gängen ofta har inställningen att de lokala myndigheterna inte går efter dem så länge de inte är verksamma i länderna.Kela gör dock klart att organisationer som inte uppfyller någon av dessa kriterier fortfarande inte ska känna sig för säkra mot ransomware-attacker.Läs också: Säkerhetsexperten – Dåligt förberedda företag har bidragit till cyberangreppen  Läs mer…