<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: Cyber security news March 2024</title>
	<atom:link href="http://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Tue, 21 Apr 2026 11:32:39 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824679</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 28 Mar 2024 21:08:04 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824679</guid>
		<description><![CDATA[Kaspersky julkaisi myös luettelon kymmenestä suosituimmasta stalkerware-ohjelmasta, joka kuuluu seuraavasti:

    TrackView
    Reptilic
    SpyPhone
    MobileTracker
    Cerberus
    Wspy
    Unisafe
    Mspy
    MonitorMinor
    KeyLog

https://www.iltalehti.fi/digiuutiset/a/50f3559e-f068-4371-9622-2a48c8422fa5]]></description>
		<content:encoded><![CDATA[<p>Kaspersky julkaisi myös luettelon kymmenestä suosituimmasta stalkerware-ohjelmasta, joka kuuluu seuraavasti:</p>
<p>    TrackView<br />
    Reptilic<br />
    SpyPhone<br />
    MobileTracker<br />
    Cerberus<br />
    Wspy<br />
    Unisafe<br />
    Mspy<br />
    MonitorMinor<br />
    KeyLog</p>
<p><a href="https://www.iltalehti.fi/digiuutiset/a/50f3559e-f068-4371-9622-2a48c8422fa5" rel="nofollow">https://www.iltalehti.fi/digiuutiset/a/50f3559e-f068-4371-9622-2a48c8422fa5</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824677</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 28 Mar 2024 21:06:04 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824677</guid>
		<description><![CDATA[Älä missään nimessä kirjaudu näille sivustoille
Suomalaisten on syytä olla valppaana, sillä liikkeellä on runsaasti erilaisia huijauskampanjoita.
https://www.iltalehti.fi/digiuutiset/a/4868ef6e-638b-4819-9fb7-34b29534d311]]></description>
		<content:encoded><![CDATA[<p>Älä missään nimessä kirjaudu näille sivustoille<br />
Suomalaisten on syytä olla valppaana, sillä liikkeellä on runsaasti erilaisia huijauskampanjoita.<br />
<a href="https://www.iltalehti.fi/digiuutiset/a/4868ef6e-638b-4819-9fb7-34b29534d311" rel="nofollow">https://www.iltalehti.fi/digiuutiset/a/4868ef6e-638b-4819-9fb7-34b29534d311</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824675</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 28 Mar 2024 21:04:52 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824675</guid>
		<description><![CDATA[https://www.uusiteknologia.fi/2024/03/28/suomalaisyrityksilla-paljon-tekemista-nis2-tietoturvadirektiivin-taytantoonpanossa/]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.uusiteknologia.fi/2024/03/28/suomalaisyrityksilla-paljon-tekemista-nis2-tietoturvadirektiivin-taytantoonpanossa/" rel="nofollow">https://www.uusiteknologia.fi/2024/03/28/suomalaisyrityksilla-paljon-tekemista-nis2-tietoturvadirektiivin-taytantoonpanossa/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824517</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 26 Mar 2024 04:28:29 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824517</guid>
		<description><![CDATA[Kolmessa miljoonassa hotellihuoneessa on ovi, jonka käytännössä kuka tahansa voi avata sekunneissa
https://www.iltalehti.fi/digiuutiset/a/d04daa37-c273-47f4-9608-712d718b738f

Sveitsiläisen Dormakaban elektroninen lukitusratkaisu löytyy tiettävästi yli kolmen miljoonan hotellihuoneen ovesta ympäri maailman. Aiheesta uutisoivan Wiredin mukaan Saflok-järjestelmällä varustettuja hotelleja on peräti 131 maassa.

Ongelmana on se, että järjestelmällä varustetun oven avaamiseen ei tarvita sen omaa avainkorttia, vaan kuka tahansa voi avata oven sellaisella Android-puhelimella, jolla pystyy lukemaan NFC-siruja. Asentamalla tarkoitukseen suunnitellun sovelluksen, voi puhelimella lähettää signaalin, joka avaa oven lukituksen.

Vaihtoehtoisesti joku voi kopioida kulkukortin edullisella RFID-laitteella. Tämän jälkeen  – oikeissa käsissä – sillä voi avata minkä tahansa kiinteistössä olevan samaan järjestelmään kuuluvan oven.

Dormakaba on sittemmin päivittänyt oviaan kiivaasti. Työtä on kuitenkin tehtävänä enemmän kuin sitä on takana, sillä Carrollin ja Woutersin mukaan tarvittava päivitys on puolessatoista vuodessa asennettu vasta noin 36 prosenttiin ovista.

– Yritämme löytää kultaisen keskitien; auttaa Dormakabaa korjaamaan ongelmat nopeasti, mutta myös pitää hotellien asiakkaat tietoisina, Carroll totesi Wiredille.]]></description>
		<content:encoded><![CDATA[<p>Kolmessa miljoonassa hotellihuoneessa on ovi, jonka käytännössä kuka tahansa voi avata sekunneissa<br />
<a href="https://www.iltalehti.fi/digiuutiset/a/d04daa37-c273-47f4-9608-712d718b738f" rel="nofollow">https://www.iltalehti.fi/digiuutiset/a/d04daa37-c273-47f4-9608-712d718b738f</a></p>
<p>Sveitsiläisen Dormakaban elektroninen lukitusratkaisu löytyy tiettävästi yli kolmen miljoonan hotellihuoneen ovesta ympäri maailman. Aiheesta uutisoivan Wiredin mukaan Saflok-järjestelmällä varustettuja hotelleja on peräti 131 maassa.</p>
<p>Ongelmana on se, että järjestelmällä varustetun oven avaamiseen ei tarvita sen omaa avainkorttia, vaan kuka tahansa voi avata oven sellaisella Android-puhelimella, jolla pystyy lukemaan NFC-siruja. Asentamalla tarkoitukseen suunnitellun sovelluksen, voi puhelimella lähettää signaalin, joka avaa oven lukituksen.</p>
<p>Vaihtoehtoisesti joku voi kopioida kulkukortin edullisella RFID-laitteella. Tämän jälkeen  – oikeissa käsissä – sillä voi avata minkä tahansa kiinteistössä olevan samaan järjestelmään kuuluvan oven.</p>
<p>Dormakaba on sittemmin päivittänyt oviaan kiivaasti. Työtä on kuitenkin tehtävänä enemmän kuin sitä on takana, sillä Carrollin ja Woutersin mukaan tarvittava päivitys on puolessatoista vuodessa asennettu vasta noin 36 prosenttiin ovista.</p>
<p>– Yritämme löytää kultaisen keskitien; auttaa Dormakabaa korjaamaan ongelmat nopeasti, mutta myös pitää hotellien asiakkaat tietoisina, Carroll totesi Wiredille.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824474</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 25 Mar 2024 09:44:46 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824474</guid>
		<description><![CDATA[https://etn.fi/index.php/13-news/16015-linuxista-tuttu-kiristysohjelma-levisi-windowsiin

Kyberturvallisuusyhtiö Fortinet on julkaissut raportin, jossa se kuvaa Abyss Locker ‑kiristysohjelmavariantin alkuperää ja vaikutusta. Aiemmin enimmäkseen Linux-alustoilla esiintynyt variantti on vuoden 2024 alusta lähtien alkanut levitä myös Windows-laitteisiin.

Abyss Lockerin uskotaan pohjautuvan samaan lähdekoodiin kuin pahamaineinen kiristysohjelmavariantti HelloKitty. Se on melko tyypillisesti toimiva kiristyshaittaohjelma, jonka avulla rikolliset varastavat ja salaavat uhrien tiedostot, vaativat lunnaita salauksen purkamiseksi ja estävät varastettujen tietojen palauttamisen.]]></description>
		<content:encoded><![CDATA[<p><a href="https://etn.fi/index.php/13-news/16015-linuxista-tuttu-kiristysohjelma-levisi-windowsiin" rel="nofollow">https://etn.fi/index.php/13-news/16015-linuxista-tuttu-kiristysohjelma-levisi-windowsiin</a></p>
<p>Kyberturvallisuusyhtiö Fortinet on julkaissut raportin, jossa se kuvaa Abyss Locker ‑kiristysohjelmavariantin alkuperää ja vaikutusta. Aiemmin enimmäkseen Linux-alustoilla esiintynyt variantti on vuoden 2024 alusta lähtien alkanut levitä myös Windows-laitteisiin.</p>
<p>Abyss Lockerin uskotaan pohjautuvan samaan lähdekoodiin kuin pahamaineinen kiristysohjelmavariantti HelloKitty. Se on melko tyypillisesti toimiva kiristyshaittaohjelma, jonka avulla rikolliset varastavat ja salaavat uhrien tiedostot, vaativat lunnaita salauksen purkamiseksi ja estävät varastettujen tietojen palauttamisen.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824419</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 24 Mar 2024 10:36:45 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824419</guid>
		<description><![CDATA[https://e.vnexpress.net/news/news/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html

Cybersecurity enthusiast collects Wi-Fi passwords using homemade device, sounds warning
By Luu Quy

Sat 3/2/2024, 02:00 am (PT)

Thousands of Wi-Fi passwords in Hanoi have been collected using a homemade device, with an experiment finding that the passwords of 50% of them can be stolen easily.]]></description>
		<content:encoded><![CDATA[<p><a href="https://e.vnexpress.net/news/news/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html" rel="nofollow">https://e.vnexpress.net/news/news/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html</a></p>
<p>Cybersecurity enthusiast collects Wi-Fi passwords using homemade device, sounds warning<br />
By Luu Quy</p>
<p>Sat 3/2/2024, 02:00 am (PT)</p>
<p>Thousands of Wi-Fi passwords in Hanoi have been collected using a homemade device, with an experiment finding that the passwords of 50% of them can be stolen easily.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824407</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 24 Mar 2024 10:26:26 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824407</guid>
		<description><![CDATA[Microsoft says Russian hackers stole source code after spying on its executives / Microsoft’s nation-state security incident continues to be a headache for the company.
https://www.theverge.com/2024/3/8/24094287/microsoft-hack-russian-security-attack-stolen-source-code]]></description>
		<content:encoded><![CDATA[<p>Microsoft says Russian hackers stole source code after spying on its executives / Microsoft’s nation-state security incident continues to be a headache for the company.<br />
<a href="https://www.theverge.com/2024/3/8/24094287/microsoft-hack-russian-security-attack-stolen-source-code" rel="nofollow">https://www.theverge.com/2024/3/8/24094287/microsoft-hack-russian-security-attack-stolen-source-code</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824406</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 24 Mar 2024 10:25:45 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824406</guid>
		<description><![CDATA[https://www.biometricupdate.com/202403/yubico-releases-multi-protocol-edition-of-its-biometric-security-key]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.biometricupdate.com/202403/yubico-releases-multi-protocol-edition-of-its-biometric-security-key" rel="nofollow">https://www.biometricupdate.com/202403/yubico-releases-multi-protocol-edition-of-its-biometric-security-key</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824404</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 24 Mar 2024 10:23:48 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824404</guid>
		<description><![CDATA[Privacy Is Just No Longer a Thing in Augmented Reality? Skepticism mounts over Apple’s modest claims on Vision Pro data
https://spectrum.ieee.org/apple-vision-pro-privacy

The Apple Vision Pro teleports you to a parallel universe, one where you can summon apps and flick through web pages with a wave of your hands. It’s a feat made possible by an array of cameras, microphones, and gyroscopes that monitor your every move. And the Cupertino, Calif.-based tech giant has recently outlined—such as it is—how the company’s famously privacy-forward stance applies to the loads of sometimes quite confidential data the Vision Pro’s many sensors generate as a matter of course.

Where does that data go, and what could it be used for? The latest wave of interest in augmented reality (AR) makes that a pressing question. But, with trust in technology companies at an all-time low, experts are skeptical tech companies will treat the issue seriously.

“It’s at least theoretically possible for an AR/VR implementation to mislead you, to make judgements not only about who you are and what you want, but also to manipulate you.”
—MIKE GODWIN, TECHNOLOGY POLICY ATTORNEY]]></description>
		<content:encoded><![CDATA[<p>Privacy Is Just No Longer a Thing in Augmented Reality? Skepticism mounts over Apple’s modest claims on Vision Pro data<br />
<a href="https://spectrum.ieee.org/apple-vision-pro-privacy" rel="nofollow">https://spectrum.ieee.org/apple-vision-pro-privacy</a></p>
<p>The Apple Vision Pro teleports you to a parallel universe, one where you can summon apps and flick through web pages with a wave of your hands. It’s a feat made possible by an array of cameras, microphones, and gyroscopes that monitor your every move. And the Cupertino, Calif.-based tech giant has recently outlined—such as it is—how the company’s famously privacy-forward stance applies to the loads of sometimes quite confidential data the Vision Pro’s many sensors generate as a matter of course.</p>
<p>Where does that data go, and what could it be used for? The latest wave of interest in augmented reality (AR) makes that a pressing question. But, with trust in technology companies at an all-time low, experts are skeptical tech companies will treat the issue seriously.</p>
<p>“It’s at least theoretically possible for an AR/VR implementation to mislead you, to make judgements not only about who you are and what you want, but also to manipulate you.”<br />
—MIKE GODWIN, TECHNOLOGY POLICY ATTORNEY</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/03/02/cyber-security-news-march-2024/comment-page-2/#comment-1824403</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 24 Mar 2024 10:22:13 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=195617#comment-1824403</guid>
		<description><![CDATA[https://github.com/stacksmashing/pico-tpmsniffer]]></description>
		<content:encoded><![CDATA[<p><a href="https://github.com/stacksmashing/pico-tpmsniffer" rel="nofollow">https://github.com/stacksmashing/pico-tpmsniffer</a></p>
]]></content:encoded>
	</item>
</channel>
</rss>
