Läs mer om artikeln 9 sätt som identitetsstölder fungerar
Cyber thief, hacker, wearing a man mask and shaking hand with businessmano on computer laptop. Cyber security and crime concept. Vector illustration of flat design people characters.

9 sätt som identitetsstölder fungerar

Tyvärr har denna ökning av onlineinteraktioner också lett till en ökning av identitetsstöld, en ond handling där brottslingar stjäl personlig information för att utnyttja eller lura omedvetna offer. Precis som andra regioner har Europa också sin del av identitetsstölder, som har orsakat otaliga människor ekonomiska förluster och känslomässig oro.

Fortsätt läsa9 sätt som identitetsstölder fungerar

Kvanträkning och PRVCY: Låt Mig Förklara

Kvanträkning är en ny beräkningsmetod som använder principerna från fundamentala fysiken för att lösa extremt komplexa problem mycket snabbt, och som lovar spännande framsteg inom olika områden, från materialvetenskap till läkemedelsforskning. Ta reda på varför

Fortsätt läsaKvanträkning och PRVCY: Låt Mig Förklara

Cyberespionage: Vad du behöver veta

Cyberespionage utvecklas och sprids på nationell och internationell nivå och försöker ofta förbli oupptäckt under hela angreppscykeln. Gärningsmännen kan vidta extraordinära åtgärder för att dölja sin identitet, sina mål och sin handlingsplan. Kan du bli ett mål? Svaret är ja. Lär dig varför.

Fortsätt läsaCyberespionage: Vad du behöver veta

Cyberattack på Schweiz

Olika webbplatser och applikationer från den schweiziska federala administrationen har blivit hackade. Efter en ransomware-attack mot mjukvaruleverantören Xplain kan data från den schweiziska regeringen ha publicerats på Dark Web. Företaget anklagar ransomware-gruppen Play för att ligga bakom attacken, men har inga planer på att betala den begärda lösensumman.

Fortsätt läsaCyberattack på Schweiz

Mac-användare var uppmärksamma! Cyble Research har upptäckt en ny skadlig programvara på Telegram kallad Atomic macOS Stealer som stjäl information.

I en ny upptäckt har Cyble Research and Intelligence Labs (CRIL) nyligen upptäckt en ny skadlig programvara kallad Atomic macOS Stealer (AMOS) på Telegram, som riktar sig mot macOS-användare. Den skadliga programvaran är speciellt utvecklad för macOS och kan stjäla känslig information från den drabbade datorn. Mac-användare bör se upp för denna skadliga programvara och kontrollera sina system för eventuella tecken på infektion. Skaparna av AMOS arbetar ständigt med att förbättra skadligheten genom att lägga till nya funktioner och göra den alltmer effektiv.

Fortsätt läsaMac-användare var uppmärksamma! Cyble Research har upptäckt en ny skadlig programvara på Telegram kallad Atomic macOS Stealer som stjäl information.

Forskare har visat hur de tog kontroll över en satellit från Europeiska rymdorganisationen (ESA).

Under den tredje utgåvan av CYSAT, ett europeiskt evenemang om cybersäkerhet för rymdindustrin, inrättade Europeiska rymdorganisationen (ESA) en satellittestbänk och bjöd in white-hat-hackare att försöka ta kontroll över OPS-SAT, en nanosatellit som byrån driver i demonstrationssyfte.

Fortsätt läsaForskare har visat hur de tog kontroll över en satellit från Europeiska rymdorganisationen (ESA).

Apples säkerhetsåtgärder misslyckas: Tjuvar utnyttjar Recovery Key-systemet

"Hur säkra är egentligen Apple-enheter? En aktuell rapport från CNN visar att företagets sofistikerade Recovery Key-system allt oftare utnyttjas av tjuvar. Särskilt oroande: Om tjuvar har tillgång till Recovery Key och iPhone kan den rättmätige ägaren inte bara bli avstängd från enheten, utan även från andra Apple-produkter. Apple erbjuder ingen lösning på detta, eftersom det endast är den som har återställningsnyckeln som får tillgång till det associerade Apple-ID:t."

Fortsätt läsaApples säkerhetsåtgärder misslyckas: Tjuvar utnyttjar Recovery Key-systemet