Hackare bevisar hur lätt det är att ta över Twitter-konton genom att kapa Jack Dorseys profil
Vilka är konsekvenserna av ett komprometterat socialt nätverkskonto? Det är rättvist att säga att det till stor del beror på vem som äger nämnda konto. För de flesta vanliga användare är det bara en besvär som,... Läs mer
Vad är Internet of Things (IoT)?
Den moderna världen gillar inte att sitta still. Ta internet som ett exempel. För inte så länge sedan användes det uteslutande för allvarliga saker som att utbyta viktiga e-postmeddelanden och akademisk forskning.... Läs mer
Ursnif Trojan återuppstod och nu riktar den sig till dina lösenord
Ibland försvinner vissa infektioner inte på decennier. Cyberbrottslingar lyckas anpassa sina skadliga koder och använder dem för att stjäla information och pengar om och om igen. Idag vill vi uppmärksamma en gammal... Läs mer
Kan du lita på en ny Google Chrome-förlängning som hjälper dig att välja ett bra lösenord?
Kan en ödmjuk webbläsartillägg berätta om ditt lösenord är tillräckligt starkt eller inte? Innan vi besvarar denna fråga måste vi uppenbarligen förklara vad ett starkt lösenord är. Den klassiska definitionen säger att... Läs mer
En server skyddades inte med ett lösenord, och miljontals bankdokument läcktes ut
En annan dag, en annan exponerad trove av känslig data. Databasen upptäcktes den 10 januari av säkerhetsforskaren Bob Diachenko. Den hade 24 miljoner poster med en vikt på över 51 GB, och så fort Diachenko såg vad... Läs mer
7,7 miljoner LabCorp-kunder drabbades potentiellt av ett massivt dataintrång
Många människor var oroliga när Laboratory Corporation of America Holdings (bättre känd som LabCorp) meddelade att det hade drabbats av ett cyberattack den 16 juli 2018. Det är inte så förvånande. När allt kommer... Läs mer
World Wide Web Consortium och Fido Alliance meddelar WebAuthn: Vad betyder det?
Vanligtvis får du inte så många alternativ när du skapar ett nytt onlinekonto. Du måste uppenbarligen skapa ett lösenord, och för de flesta betyder det att man går ner på en av två rutter - ett enkelt, lätt att komma... Läs mer
Google Chrome ser till att du inte faller för lookalike-webbadresser
Som du sannolikt vet är phishing ett av de mest populära typerna av online-attacker, och det är perfekt för skurkar som har nästan ingen teknisk kompetens. Även om de kanske inte är datawizardar, har phishers en hel... Läs mer
Vad är programvara för försäljning och hur du skyddar dig mot det
Du har antagligen hört talas om den mörka webben. Det är den grova änden på internet där brottslingar köper och säljer allt från material för barnmissbruk till vapen och droger. Sanningen sägs, aktiviteten tenderar... Läs mer
Om du har ett WhatsApp-konto måste du ändra PIN-koden för röstbrevlådan nu
WhatsApp är ett bra meddelandeprogram för alla som uppskattar deras integritet. Det beror på att alla meddelanden bara kan läsas av deras mottagare och avsändare, eftersom programmet använder en-till-slut-kryptering... Läs mer
Vad är en Drive-By nedladdningsattack och hur fungerar det?
Informationssäkerhetsindustrin kan vara en ganska konstig plats ibland, särskilt när det gäller termer och definitioner. Det finns mycket förvirring och debatt även om ämnen som vi borde veta mycket väl nu. De så... Läs mer
Om du har köpt ditt barn en Enox Safe-KID-One Smartwatch, gå tillbaka dina pengar
För ett par år sedan började Enox, ett tyskt konsumentelektronikmärke, sälja Safe-KID-One - ett smartur för barn som har alla funktioner du kan förvänta dig av en sådan enhet. Du kan sätta ett SIM-kort i det och ringa... Läs mer