<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: Cyber security news February 2024</title>
	<atom:link href="http://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Mon, 20 Apr 2026 04:43:41 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1823219</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 02 Mar 2024 13:45:12 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1823219</guid>
		<description><![CDATA[https://hackaday.com/2024/02/29/an-automotive-locksmith-on-the-flipper-zero-and-car-theft/]]></description>
		<content:encoded><![CDATA[<p><a href="https://hackaday.com/2024/02/29/an-automotive-locksmith-on-the-flipper-zero-and-car-theft/" rel="nofollow">https://hackaday.com/2024/02/29/an-automotive-locksmith-on-the-flipper-zero-and-car-theft/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1823200</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 02 Mar 2024 13:30:20 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1823200</guid>
		<description><![CDATA[https://gbhackers.com/turla-aptc-new-tool/]]></description>
		<content:encoded><![CDATA[<p><a href="https://gbhackers.com/turla-aptc-new-tool/" rel="nofollow">https://gbhackers.com/turla-aptc-new-tool/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1823199</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 02 Mar 2024 13:30:03 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1823199</guid>
		<description><![CDATA[Cybercriminals Weaponizing Open-Source SSH-Snake Tool for Network Attacks
https://thehackernews.com/2024/02/cybercriminals-weaponizing-open-source.html]]></description>
		<content:encoded><![CDATA[<p>Cybercriminals Weaponizing Open-Source SSH-Snake Tool for Network Attacks<br />
<a href="https://thehackernews.com/2024/02/cybercriminals-weaponizing-open-source.html" rel="nofollow">https://thehackernews.com/2024/02/cybercriminals-weaponizing-open-source.html</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1823192</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 02 Mar 2024 13:16:19 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1823192</guid>
		<description><![CDATA[https://www.freethink.com/robots-ai/voice-cloning-vall-e
Microsoft’s new AI needs just 3 seconds of audio to clone a voice
VALL-E can even mimic a speaker’s emotions and acoustic environment.]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.freethink.com/robots-ai/voice-cloning-vall-e" rel="nofollow">https://www.freethink.com/robots-ai/voice-cloning-vall-e</a><br />
Microsoft’s new AI needs just 3 seconds of audio to clone a voice<br />
VALL-E can even mimic a speaker’s emotions and acoustic environment.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1823190</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 02 Mar 2024 13:12:18 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1823190</guid>
		<description><![CDATA[Your fingerprints can be recreated from the sounds made when you swipe on a touchscreen — Chinese and US researchers show new side channel can reproduce fingerprints to enable attacks
News
By Mark Tyson published February 19, 2024
Researchers claim they can successfully attack up to 27.9% of partial fingerprints
https://www.tomshardware.com/tech-industry/cyber-security/your-fingerprints-can-be-recreated-from-the-sounds-made-when-you-swipe-on-a-touchscreen-researchers-new-side-channel-attack-can-reproduce-partial-fingerprints-to-enable-attacks]]></description>
		<content:encoded><![CDATA[<p>Your fingerprints can be recreated from the sounds made when you swipe on a touchscreen — Chinese and US researchers show new side channel can reproduce fingerprints to enable attacks<br />
News<br />
By Mark Tyson published February 19, 2024<br />
Researchers claim they can successfully attack up to 27.9% of partial fingerprints<br />
<a href="https://www.tomshardware.com/tech-industry/cyber-security/your-fingerprints-can-be-recreated-from-the-sounds-made-when-you-swipe-on-a-touchscreen-researchers-new-side-channel-attack-can-reproduce-partial-fingerprints-to-enable-attacks" rel="nofollow">https://www.tomshardware.com/tech-industry/cyber-security/your-fingerprints-can-be-recreated-from-the-sounds-made-when-you-swipe-on-a-touchscreen-researchers-new-side-channel-attack-can-reproduce-partial-fingerprints-to-enable-attacks</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1823139</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Fri, 01 Mar 2024 09:48:42 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1823139</guid>
		<description><![CDATA[Stephanie Kirchgaessner / The Guardian:
A US judge orders the NSO Group to hand over its code for Pegasus and other spyware products to Meta, as part of Meta&#039;s ongoing litigation to protect WhatsApp

Court orders maker of Pegasus spyware to hand over code to WhatsApp
https://www.theguardian.com/technology/2024/feb/29/pegasus-surveillance-code-whatsapp-meta-lawsuit-nso-group

Israeli company NSO Group is accused in lawsuit by Meta’s messaging app of spying on 1,400 users over a two-week period]]></description>
		<content:encoded><![CDATA[<p>Stephanie Kirchgaessner / The Guardian:<br />
A US judge orders the NSO Group to hand over its code for Pegasus and other spyware products to Meta, as part of Meta&#8217;s ongoing litigation to protect WhatsApp</p>
<p>Court orders maker of Pegasus spyware to hand over code to WhatsApp<br />
<a href="https://www.theguardian.com/technology/2024/feb/29/pegasus-surveillance-code-whatsapp-meta-lawsuit-nso-group" rel="nofollow">https://www.theguardian.com/technology/2024/feb/29/pegasus-surveillance-code-whatsapp-meta-lawsuit-nso-group</a></p>
<p>Israeli company NSO Group is accused in lawsuit by Meta’s messaging app of spying on 1,400 users over a two-week period</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1823052</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 29 Feb 2024 10:40:52 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1823052</guid>
		<description><![CDATA[https://www.newscientist.com/article/2418201-gpt-4-developer-tool-can-hack-websites-without-human-help/#Echobox=1709121472]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.newscientist.com/article/2418201-gpt-4-developer-tool-can-hack-websites-without-human-help/#Echobox=1709121472" rel="nofollow">https://www.newscientist.com/article/2418201-gpt-4-developer-tool-can-hack-websites-without-human-help/#Echobox=1709121472</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1823051</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 29 Feb 2024 10:38:33 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1823051</guid>
		<description><![CDATA[Lazarus hackers exploited Windows zero-day to gain Kernel privileges
https://www.bleepingcomputer.com/news/security/lazarus-hackers-exploited-windows-zero-day-to-gain-kernel-privileges/]]></description>
		<content:encoded><![CDATA[<p>Lazarus hackers exploited Windows zero-day to gain Kernel privileges<br />
<a href="https://www.bleepingcomputer.com/news/security/lazarus-hackers-exploited-windows-zero-day-to-gain-kernel-privileges/" rel="nofollow">https://www.bleepingcomputer.com/news/security/lazarus-hackers-exploited-windows-zero-day-to-gain-kernel-privileges/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1822991</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 28 Feb 2024 06:59:47 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1822991</guid>
		<description><![CDATA[https://www.uusiteknologia.fi/2024/02/27/vaara-voi-vaania-myos-kehittajapaikoissa/

Tietoturvayhtiö Fortinet on äskettäin havainnut joukon haittaohjelmapaketteja, jotka on ladattu Python Package Indexiin (PyPI), jonka avulla kehittäjät voivat jakaa ja levittää Python-ohjelmistojaan. Äskettäin sinne oli onnistuttu lataamaan haittaohjelmiston sisältäviä tiedostoja.

Hiljattain havaitussa tapauksessa Fortinet yksilöi käyttäjätunnuksen ”WS”, joka on huomaamatta onnistunut lataamaan indeksiin haittaohjelmiston sisältäviä tiedostoja ja jolla arvioidaan olevan pitkälti yli 2 000 uhria. Haittaohjelmisto on naamioitu sulautumaan laillisten ohjelmistojen joukkoon.

’’Erityisen huolestuttavaa on, että hyökkääjä on osoittanut todella ymmärtävänsä, miten Pythonin ekosysteemi toimii. PyPIn laajamittaisen käytön vuoksi kyberhyökkäyksellä on suuri vaikutus kaikkien sektorien kehittäjiin, työskentelivätpä he sitten ohjelmistokehityksen, tietojenkäsittelytieteen tai tekoälyn parissa’’, Fortinetin kyberturvallisuusasiantuntija Timo Lohenoja sanoo.

sku muistuttaa useita viime vuoden lopussa havaittuja tapauksia, joskin tapausten välillä on myös merkittäviä eroja. Siinä missä aiemmat tapaukset vaikuttivat sekä Linux- että Windows-järjestelmiin, nyt havaittu isku keskittyy yksinomaan Windows-käyttäjiin ja käyttää kohdeosoitteenaan useita eri IP-osoitteita kiinteän osoitteen sijaan. Tämä taktiikka mahdollistaa hyökkäyksen jatkumisen, vaikka jokin tietty palvelin suljettaisiin.]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.uusiteknologia.fi/2024/02/27/vaara-voi-vaania-myos-kehittajapaikoissa/" rel="nofollow">https://www.uusiteknologia.fi/2024/02/27/vaara-voi-vaania-myos-kehittajapaikoissa/</a></p>
<p>Tietoturvayhtiö Fortinet on äskettäin havainnut joukon haittaohjelmapaketteja, jotka on ladattu Python Package Indexiin (PyPI), jonka avulla kehittäjät voivat jakaa ja levittää Python-ohjelmistojaan. Äskettäin sinne oli onnistuttu lataamaan haittaohjelmiston sisältäviä tiedostoja.</p>
<p>Hiljattain havaitussa tapauksessa Fortinet yksilöi käyttäjätunnuksen ”WS”, joka on huomaamatta onnistunut lataamaan indeksiin haittaohjelmiston sisältäviä tiedostoja ja jolla arvioidaan olevan pitkälti yli 2 000 uhria. Haittaohjelmisto on naamioitu sulautumaan laillisten ohjelmistojen joukkoon.</p>
<p>’’Erityisen huolestuttavaa on, että hyökkääjä on osoittanut todella ymmärtävänsä, miten Pythonin ekosysteemi toimii. PyPIn laajamittaisen käytön vuoksi kyberhyökkäyksellä on suuri vaikutus kaikkien sektorien kehittäjiin, työskentelivätpä he sitten ohjelmistokehityksen, tietojenkäsittelytieteen tai tekoälyn parissa’’, Fortinetin kyberturvallisuusasiantuntija Timo Lohenoja sanoo.</p>
<p>sku muistuttaa useita viime vuoden lopussa havaittuja tapauksia, joskin tapausten välillä on myös merkittäviä eroja. Siinä missä aiemmat tapaukset vaikuttivat sekä Linux- että Windows-järjestelmiin, nyt havaittu isku keskittyy yksinomaan Windows-käyttäjiin ja käyttää kohdeosoitteenaan useita eri IP-osoitteita kiinteän osoitteen sijaan. Tämä taktiikka mahdollistaa hyökkäyksen jatkumisen, vaikka jokin tietty palvelin suljettaisiin.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/01/31/cyber-security-news-february-2024/comment-page-2/#comment-1822944</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 07:27:13 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195282#comment-1822944</guid>
		<description><![CDATA[Venäjä ja Kiina lähes joka neljännen kyberhyökkäyksen takana 
https://etn.fi/index.php/13-news/15912-venaejae-ja-kiina-laejes-joka-neljaennen-kyberhyoekkaeyksen-takana

Venäjä ja Kiina ovat nousseet kyberturvallisuuden suurimmiksi uhiksi. Tuoreen Stocklytics.com -sivuston datan mukaan nämä kaksi valtiota ovat vastuussa noin 25 prosentista koko maailman kyberhyökkäyksistä.

Stocklyticsin asiantuntija Edith Reads on huomannut, että alalla on yhä enemmän valtioiden tukemia toimijoita. - Tämä huolestuttava kehitys korostaa tarvetta maailmanlaajuiselle yhteistyölle tämän vaaran hillitsemiseksi.&quot;]]></description>
		<content:encoded><![CDATA[<p>Venäjä ja Kiina lähes joka neljännen kyberhyökkäyksen takana<br />
<a href="https://etn.fi/index.php/13-news/15912-venaejae-ja-kiina-laejes-joka-neljaennen-kyberhyoekkaeyksen-takana" rel="nofollow">https://etn.fi/index.php/13-news/15912-venaejae-ja-kiina-laejes-joka-neljaennen-kyberhyoekkaeyksen-takana</a></p>
<p>Venäjä ja Kiina ovat nousseet kyberturvallisuuden suurimmiksi uhiksi. Tuoreen Stocklytics.com -sivuston datan mukaan nämä kaksi valtiota ovat vastuussa noin 25 prosentista koko maailman kyberhyökkäyksistä.</p>
<p>Stocklyticsin asiantuntija Edith Reads on huomannut, että alalla on yhä enemmän valtioiden tukemia toimijoita. &#8211; Tämä huolestuttava kehitys korostaa tarvetta maailmanlaajuiselle yhteistyölle tämän vaaran hillitsemiseksi.&#8221;</p>
]]></content:encoded>
	</item>
</channel>
</rss>
