Cyber Security news March 2026

This posting is here to collect cyber security news in March 2026.

I post links to security vulnerability news to comments of this article.

You are also free to post related links to comments.

84 Comments

  1. Tomi Engdahl says:

    Venäläisryhmä väittää salakuvaavansa suomalaiskoteja
    Kansalaisten kannattaa olla erityisen varuillaan etenkin kiinalaisten halpakameroiden kanssa, suomalaisasiantuntija toteaa.
    Venäläisryhmä väittää salakuvaavansa suomalaiskoteja
    https://www.is.fi/digitoday/art-2000011851981.html

    Venäläinen hakkeriryhmä Morningstar väittää päässeensä käsiksi valvontakameroihin ympäri Eurooppaa, mukaan lukien Suomessa.

    Tampereen yliopiston tutkijatohtori Pekka Kallioniemi pitää tapausta pelottelukampanjana. Osa kuvista on peräisin julkisista web-kameroista.

    Jyväskylän yliopiston lehtori Panu Moilanen muistuttaa, että erityisesti halvat kamerat ovat tietoturvariski. Kansalaisten kannattaa vaihtaa laitteiden oletussalasanat ja tehdä päivityksiä.

    Venäläinen hakkeriryhmä väittää päässeensä käsiksi siviilien valvontakameroihin ympäri Eurooppaa, mukaan lukien Suomessa.

    Asiasta uutisoi ruotsalainen Aftonbladet.

    Kyseessä vaikuttaa olevan pitkälti venäläinen propaganda.

    Venäläisryhmä kutsuu operaatiotaan nimellä Morningstar. Ryhmä julkaisee Telegram-kanavallaan kuvia, joita se väittää kansalaisten turvakameroilla otetuiksi. Samalla ryhmä uhkailee ja irvailee alatyylisesti maille, jotka tukevat Ukrainaa Venäjän hyökkäyssodassa.

    Yksi ryhmän julkaisemista ”valvontakamerakuvista” on näkymä Helsingin ydinkeskustasta. Kuva on peräisin julkisesta web-kamerasyötteestä, eikä sen saamiseen tarvita hakkerointia.

    – Kuulostaa pelottelukampanjalta. Venäjän tiedustelupalvelut todella harvoin toimisivat julkaisemalla kuvia julkisesti Telegramissa, Tampereen yliopiston tutkijatohtori, muun muassa informaatiovaikuttamista tutkiva Pekka Kallioniemi sanoo.

    Kallioniemen mukaan kuvien julkaisulla voidaan pyrkiä antamaan huono kuva suomalaisesta tietoturvasta.

    – Jos osa kuvista on julkisista kameroista, se viittaa siihen, että suurella todennäköisyydellä hakkerointia ei edes ole taustalla. Enemmänkin kyseessä on propaganda- ja disinformaatiokampanja, jonka tarkoituksena on lietsoa pelkoa, Kallioniemi sanoo.

    Reply
  2. Tomi Engdahl says:

    1337 AI Hacker
    AI Tools Are Supercharging Hackers
    “It’s like an AI-powered assembly line for cybercrime, helping less skilled workers produce at scale.”
    https://futurism.com/artificial-intelligence/ai-tools-hackers?fbclid=IwdGRjcAQTWEpjbGNrBBNYFGV4dG4DYWVtAjExAHNydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHooRQxc_TDO52ZZjFM4fDnuWPmjdQx3tNHlBLBsGJtKZILF3ovx8zLBz6acu_aem_2-GwR7D70tW-_-ug8KumVA

    It’s no secret that AI models have come a long way, from tools that can complete high school students’ homework to “vibe coding” assistants that can build entire apps in a fraction of the time it would take for human developers.

    But besides cheating at school and terrifying employees who fear they’re about to be laid off, AI can also be used for evil. “Vibe hacking,” the evil twin of “vibe coding,” has quickly turned into a cybersecurity nightmare, with AI systems topping several hacking-related bug bounty leaderboards.

    Case in point, just last week, a hacker used a jailbroken version of Anthropic’s Claude chatbot to find vulnerabilities in Mexican government networks and successfully automate the theft of highly sensitive taxpayer and voter records, as Bloomberg reports. With the help of AI, the hacker stole 150 gigabytes of government data related to 195 million taxpayers.

    In a report about the latest hack in Mexico, cybersecurity startup Gambit Security said the perpetrator likely wasn’t associated with any specific group or foreign adversary government. Researchers also told Bloomberg that they found at least 20 specific vulnerabilities being exploited. In other words, AI means the barrier to entry for real-deal hacking has never been lower.

    The exploits are part of a much broader trend, as AI supercharges cybersecurity attacks, from deepfake footage luring victims into phishing traps to AI-enabled password cracking.

    A new report by IBM found that there was a 44 percent year-over-year increase in the “exploitation of public-facing software or system applications” and a nearly 50 percent uptick in “active ransomware groups.”

    “Attackers aren’t reinventing playbooks, they’re speeding them up with AI,”

    Reply
  3. Tomi Engdahl says:

    Coco No
    Woman Annoyed When Delivery Robot Comes Into Her Yard, Tears Up Her Garden and Steals Her Fence
    “I chased after it and looked like a total crazy person, running after a robot in the middle of the street and yelling at it.”
    https://futurism.com/robots-and-machines/delivery-robot-yard-garden?fbclid=IwdGRjcAQTXkdjbGNrBBNeLmV4dG4DYWVtAjExAHNydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHrFB7YW_UuQTlL9dqoOk6WdHKszaLQ4ow2PMHPXigDjtd0OWnmgFFtVnL_fk_aem_f4HYTf45AK2NbO2EubywAg

    These days, moles and gophers aren’t the only pests you have to worry about tearing up your yard. You also have to watch for Cocos — pink, four-wheeled delivery robots currently metastasizing across cities throughout the US.

    East Hollywood resident Kaiya Reel learned this the hard way. According to local news station KTLA, Reel was first alerted to the presence of something in her garden by a loud ruckus. When she came out to investigate, she was surprised to discover a Coco delivery robot struggling to free itself from her fence.

    “I came out here and I found the Coco in my garden,” she told KTLA. “It had got my fence caught up in its wheel. It uprooted a whole bunch of [plants] in my garden and then just drove away with the fence attached to it.”

    The delivery robots have caused a number of problems wherever they’ve been deployed. In Chicago, the little fellas irked residents so bad that they’ve been functionally banned from certain sections of the city. In East Hollywood, KTLA reports that a Coco robot was caught charging headlong into an ambulance, while delivery bots from other companies have blocked mobility scooters and knocked over motorcycles.

    “I think the part that worries me is that these companies can come in and dump their technology in our community and there’s no sense of accountability,” Reel told the station. “It just feels like an accident waiting to happen.”

    Reply
  4. Tomi Engdahl says:

    Israeli intelligence officials said ‘we knew Tehran like we know Jerusalem’
    READ MORE: https://trib.al/fOdcutN

    Reply
  5. Ella Rae says:

    Such updates highlight the rapidly evolving digital threat landscape and the importance of proactive protection strategies. Just as a chiropractor for personal injury cases focuses on prevention and structured recovery, organizations must strengthen defenses and response plans. Making Cyber Security news in March 2026 essential reading.

    Reply
  6. Tomi Engdahl says:

    Venäjä kuvaa suomalaiskoteja – Tee nämä toimenpiteet heti
    https://www.iltalehti.fi/ulkomaat/a/ceb52b4b-649e-42ea-85ba-219303f1ca91

    Venäjään kytkeytyvä hakkeriryhmä on julkaissut kuvia suomalaisista valvontakameroista tavoitteenaan luoda psykologista epävarmuutta Ukrainaa tukevissa maissa.

    Venäjään kytkeytyvä hakkeriryhmä Morningstar julkaisee Telegram-kanavallaan kuvia valvontakameroista ja ovipuhelimista, joihin se väittää murtautuneensa eri puolilla maailmaa.

    Alkuvuodesta ryhmän huomio kohdistui Ruotsiin ja Tanskaan ja sen jälkeen Suomeen.

    Ryhmän julkaisuissa tyypillisesti herjataan maita, jotka tukevat Ukrainaa Venäjän hyökkäyssodassa. Samalla ryhmä väittää osoittaneensa sen kohteiden it-järjestelmien haavoittuvuuden.

    Reply
  7. Tomi Engdahl says:

    Accenture down to buy Downdetector as part of $1.2 billion deal
    The deal includes all Ookla assets including Speedtest, Ekahau, and RootMetrics
    https://www.theregister.com/2026/03/03/accenture_buys_ookla_downdetector_ziff_davis/

    Reply
  8. Tomi Engdahl says:

    LLMs can unmask pseudonymous users at scale with surprising accuracy
    Pseudonymity has never been perfect for preserving privacy. Soon it may be pointless.
    https://arstechnica.com/security/2026/03/llms-can-unmask-pseudonymous-users-at-scale-with-surprising-accuracy/

    Reply
  9. Tomi Engdahl says:

    Reality Check
    Meta Workers Say They’re Seeing Disturbing Things Through Users’ Smart Glasses
    “In some videos you can see someone going to the toilet, or getting undressed.”
    https://futurism.com/artificial-intelligence/meta-disturbing-smart-glasses?fbclid=IwdGRjcAQV7BVjbGNrBBXr5mV4dG4DYWVtAjExAHNydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHm18pVbXnjsMN1bVs1RdWbv8AXSllZxMiKo8-kLFAA07GNlxlGvZneqmK5W9_aem_TifXkKf-0_RCl9SgiyRwUg

    Meta’s Ray Ban AI glasses have shot up in popularity in recent years, selling over seven million pairs in 2025 in a considerable jump over the two million it sold in 2023 and 2024 combined.

    While the smart glasses have scored big with consumers, allowing them to record first-person footage through an integrated camera and microphone array, and analyzing the world around them through Meta’s AI model, the hardware has sparked a heated debate. Critics say enabling facial recognition in the glasses’ software could have dangerous implications, especially considering the militarization of law enforcement and Meta’s abysmal track record when it comes to ensuring the privacy of users.

    And regardless of the wearer’s intention, much of the footage being recorded by the glasses is being sent to offshore contractors for data labeling, a widely-used preprocessing step in training new AI models in which human contractors are asked to review and annotate footage. It’s a laborious and highly resource-intensive process that tech companies often gloss over when discussing the prowess of their latest AI models.

    The reality can be messy. Meta contractors based in Nairobi, Kenya, told Swedish newspapers Svenska Dagbladet and Göteborgs-Posten in a recently published joint investigation that they’re being told to review highly sensitive and intimate data.

    “In some videos you can see someone going to the toilet, or getting undressed,” one contractor for a company called Sama said. “I don’t think they know, because if they knew they wouldn’t be recording.”

    “I saw a video where a man puts the glasses on the bedside table and leaves the room,” one data annotator told the newspapers. “Shortly afterwards his wife comes in and changes her clothes.”

    “You understand that it is someone’s private life you are looking at, but at the same time you are just expected to carry out the work,” the employee said. “You are not supposed to question it. If you start asking questions, you are gone.”

    Buried in Meta’s AI terms of use, the company reserves the right to have the company “review your interactions with AIs, including the content of your conversations with or messages to AIs, and this review can be automated or manual (human).”

    The document also warned that users shouldn’t share information that “you don’t want the AIs to use and retain, such as information about sensitive topics.”

    But given the kind of information data annotators are being asked to review, many users don’t appear to be aware of that last piece of advice.

    Worst of all, owners of Meta’s AI glasses simply don’t have the option of making use of the AI features without agreeing to share data shared with Meta’s remote servers. And once the data is sent, it’s already often too late.

    “Once the material has been fed into the models, the user in practice loses control over how it is used,”

    It’s not just Meta using offshore data annotators in countries like Kenya, Colombia, and India to train their AI models. As Agence France-Presse reported last year, workers have had to put up with reviewing often gruesome crime scene images, and even dead bodies.

    The trend is reminiscent of social media content moderation

    “You think that if they knew about the extent of the data collection, no one would dare to use the glasses,” one annotator told the newspapers.

    Reply
  10. Tomi Engdahl says:

    Tiedotteessaan Elisa kirjoittaa, että Badboxin saastuttamia laitteita on havaittu Suomessa alkuvuodesta jo satoja. Vaikka tv-laitteet ovat Badboxin yleisin alusta, sitä on esiintynyt myös muissa Android-käyttöjärjestelmään perustuvissa laitteissa.

    Aiemmin Badbox on levinnyt vanhentuneissa reitittimissä, joiden päivitystuki on loppunut, ja jotka ovat olleet otollisia kohteita verkkorikollisille. Uutta on se, että haittaohjelma on mukana laitteella jo kun kuluttaja ostaa sen.

    https://www.iltalehti.fi/digiuutiset/a/00791bc2-9897-471e-bb0a-ff908720ee94

    Badboxin poistaminen saastuneesta laitteesta ei ole useimmiten mahdollista. Traficomin kyberturvallisuuskeskus kirjoitti viime kesänä, että oikea ratkaisu on yleensä poistaa laite verkosta ja hävittää se.
    – Tällainen [Badboxin sisältävä] laite on usein käyttökelvoton ja päätyy suoraan elektroniikkaromun kierrätykseen, Elisan kyberturva- ja palvelunhallintakeskuksesta vastaava johtaja Karri Jäkkö huomauttaa tiedotteessa.

    Laitteen hävittäminen ei kuitenkaan välttämättä riitä, jos sillä on käsitellyt arkaluontoisia tietoja. Badbox-laite on käytön aikana voinut varastaa esimerkiksi kirjautumis- ja maksutietoja, jolloin ne on vaihdettava toista laitetta käyttäen.

    Reply
  11. Tomi Engdahl says:

    A GitHub Issue Title Compromised 4,000 Developer Machines
    https://www.linkedin.com/redir/redirect/?url=https%3A%2F%2Fgrith%2Eai%2Fblog%2Fclinejection-when-your-ai-tool-installs-another&urlhash=CsKq&mt=AHvbUMCA2z0ztUNHM6Zj-_QN-o5UmLsv4HXxHcZUh7K1VQ76AY0BnhvcCggLVSVeg2-FWqwvoinvR_gGg2tfQYP7CyIprXbvTTBp5nITGTSqTNimE08PA2J6VzuOZ1yriBbjWgyuomxvlbYdGOmetvI5vDdbSNWnW8_7Xg8&isSdui=true

    On February 17, 2026, someone published [email protected] to npm. The CLI binary was byte-identical to the previous version. The only change was one line in package.json:

    “postinstall”: “npm install -g openclaw@latest”
    For the next eight hours, every developer who installed or updated Cline got OpenClaw – a separate AI agent with full system access – installed globally on their machine without consent. Approximately 4,000 downloads occurred before the package was pulled1.

    The interesting part is not the payload. It is how the attacker got the npm token in the first place: by injecting a prompt into a GitHub issue title, which an AI triage bot read, interpreted as an instruction, and executed.

    Reply
  12. Tomi Engdahl says:

    As the United States and Israel continue to bombard Iranian targets, the country has responded with hundreds of unpredictable and scattered missile and drone attacks. Many have been directed at neighboring Arab countries, hitting hotels, oil refineries, apartment blocks, airports, and government and diplomatic facilities.

    Attacks on energy infrastructure or shipping lanes are a familiar part of modern war. But a series of Iranian drone strikes in the United Arab Emirates and Bahrain tells a new story about how wars will be fought in the future: with tiny, cheap drones in the sky disabling massive, critical data centers on the ground.

    “On the long and growing list of unprecedented features of Operation Epic Fury, some data-center outages don’t rank very high,” writes tech columnist John Herrman. “Nobody died, and the disruptions are temporary. But drone attacks on multinational cloud infrastructure are indeed new and the sort of thing that is almost certainly going to become more common, particularly as domestic tech industries and militaries continue to fuse together into terrifying killing blobs.”

    Read the full column: https://nymag.visitlink.me/-mELJJ

    Reply
  13. Tomi Engdahl says:

    Elisa varoittaa: Tämä ostos on vaarallinen – verkossa satoja saastuneita laitteita
    Edes laitteen päivittäminen ei auta.
    https://www.is.fi/digitoday/tietoturva/art-2000011847281.html

    Lue tiivistelmä
    Teleoperaattori Elisa varoittaa halpalaitteista, joissa on BadBox-haittaohjelma valmiiksi tehtaalla asennettuna.

    Elisa on havainnut verkossaan alkuvuodesta satoja saastutettuja laitteita, erityisesti halpoja tv-bokseja ja muita Android-laitteita.

    Haittaohjelma liittää laitteen rikollisten hallitsemaan bottiverkkoon ja altistaa käyttäjän henkilötiedot väärinkäytölle.

    Elisan kyberturvajohtaja Karri Jäkkö kehottaa poistamaan saastuneen laitteen verkosta välittömästi ja vaihtamaan kaikki salasanat.

    Reply
  14. Tomi Engdahl says:

    Open-source security debt grows across commercial software
    https://www.helpnetsecurity.com/2026/02/26/open-source-vulnerability-surge-risk-analysis/

    Open source code sits inside nearly every commercial application, and development teams continue to add new dependencies. Black Duck’s 2026 Open Source Security and Risk Analysis Report data shows that nearly all audited codebases contain open source components, with average component counts rising sharply over the past year.

    That growth brings a parallel increase in exposure. Mean vulnerabilities per codebase climbed from 280 to 581 in one year, more than doubling. Median vulnerabilities also rose. The spread between mean and median points to a long tail of heavily burdened applications, including extreme outliers with tens of thousands of findings.

    Reply
  15. Tomi Engdahl says:

    BlacksmithAI: Open-source AI-powered penetration testing framework
    BlacksmithAI is an open-source penetration testing framework that uses multiple AI agents to execute different stages of a security assessment lifecycle.
    https://www.helpnetsecurity.com/2026/03/02/blacksmithai-open-source-ai-powered-penetration-testing-framework/

    Reply
  16. Tomi Engdahl says:

    Spy vs Spy
    New App Detects the Radio Fingerprint of Smart Glasses and Warns You When Someone Is Using Them Nearby
    “Covert recording is a lot about power.”
    https://futurism.com/robots-and-machines/app-smart-glasses-bluetooth

    Reply
  17. Tomi Engdahl says:

    Public Access
    Cops Accidentally Publicize Password to $4.4 Million in Crypto, Allowing Thieves to Easily Steal the Money and Run
    “There is no excuse for this incident.”
    https://futurism.com/future-society/cops-password-million-crypto-south-korea?fbclid=IwdGRjcAQaHcRjbGNrBBodmWV4dG4DYWVtAjExAHNydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHtqTeDmOlG3u21UkvTTgZCf-gUXC6FFpucV4k5kbnn1sRyaVZyQBY7Ud2V0P_aem_NHb3IfU2VQu0UZN79gya5w

    Cryptocurrencies have long been used by criminals for tax evasion, allowing them to avoid getting dinged by things like capital gains taxes by investing in the digital assets.

    In the United States, the federal justice system is only starting to crack down on the trend, a game of cat and mouse made difficult by anonymized accounts and transactions.

    But in an announcement to publicize the results of recent raids on 125 tax evaders, which resulted in the confiscation of around $5.6 million worth of crypto, South Korea’s National Tax Service made a dunce-like mistake.

    As Bleeping Computer reports, the agency released photos of a Ledger hardware wallet for crypto storage on February 27 — but failed to redact a handwritten note visible in the shots that exposed the accompanying wallet’s recovery or seed phrase.

    The phrase allows anybody to circumvent the need for the physical Ledger device and initiate transfers.

    Sure enough, it didn’t take long for an anonymous opportunist to deplete the wallet, worth around $4.8 million at the timeof the post — an embarrassing slip-up that directly undermined the cops’ efforts to clamp down on tax evasion.

    According to local business newspaper Maeil, the anonymous thief withdrew four million Pre-Retogeum tokens, an obscure crypto token linked to energy trading, to their own wallet in three transactions after using a small amount of Ethereum to pay for the transaction.

    $4.8M in crypto stolen after Korean tax agency exposes wallet seed
    https://www.bleepingcomputer.com/news/security/48m-in-crypto-stolen-after-korean-tax-agency-exposes-wallet-seed/?fbclid=IwVERDUAQaHkxleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR6ZfVfw1v02OF-kDhPnDn5_jDRWOQwiKfutP7xvliSdVn8-uaB3kwkeqJZc3A_aem_byFI3nQEziMU6OfRMPTxzg

    Someone jumped at the opportunity to steal $4.4 million in crypto assets after South Korea’s National Tax Service exposed publicly the mnemonic recovery phrase of a seized cryptocurrency wallet.

    The funds were stored in a Ledger cold wallet seized in law enforcement raids at 124 high-value tax evaders that resulted in confiscating digital assets worth 8.1 billion won (currently approximately $5.6 million).

    When announcing the success of the operation, the agency released photos of a Ledger device, a popular hardware wallet for crypto storage and management.

    However, the images also showed a handwritten note of the wallet recovery phrase, which serves as the master key that allows restoring the assets to another device.

    The authorities failed to redact that info, allowing anyone to transfer into their account the assets in the cold wallet.

    Reply
  18. Tomi Engdahl says:

    Tekoäly pantiin verkkokaupan johtoon: Välitön kaaos ja liikesalaisuudet Kiinaan – Kiina kiitti eikä antanut mitään takaisin
    Andon Labsin kokeilu johti heti kaaokseen.
    https://www.tekniikkatalous.fi/uutiset/a/95243b1a-a1b7-468c-ba9d-34c717c2092b

    Kiina. Andon Labs huomauttaa, että kiinalaiset tekoälyagentit ovat kehittyneet huomattavasti viime vuoden aikana. GLM-5-malli pärjäsi kokeilussa paremmin kuin aiemmat kiinalaismallit.

    Kiinalaiset tekoälyagentit pärjäävät paremmin itsenäisessä toiminnassa kuin amerikkalaiset, ilmenee Andon Labsin selvityksestä

    Kokeilu johti heti kaaokseen. Amerikkalainen Claude Sonnet 4.5 -agentti kuvitteli olevansa kiinalainen, minkä vuoksi se jakoi arvokasta myyntitietoa kiinalaisille tekoälyagenteille. Myös muut tekoälyagentit hämmentyivät kansalaisuudestaan: kiinalaiset GLM-5-mallit väittivät alituiseen olevansa Anthropicin kehittämiä amerikkalaismalleja.

    Andon Labs kertoo, että tekoälyagentit liittyivät vääriin tiimiin yli 50 prosenttia ajasta. Tekoälyagentit eivät tietoisesti valehdelleet yhtiön mukaan, vaan ne olivat aidosti hämmentyneitä identiteetistään.

    Vaikka tekoälyagentit päätyivät jatkuvasti vääriin tiimeihin, ne eivät tajunneet epäillä toisiaan. Sonnet 4.5 – ja GLM-5-mallit luottivat muihin malleihin ja jakoivat kilpailijoilleen arvokasta tietoa. Ainoastaan Anthropicin Opus 4.6-malli yritti selvittää, olivatko muut tekoälyagentit oikeasti sen tiimissä.

    Tekoälyagentit eivät myöskään onnistuneet asiakaspalvelussa. Kiinalaiset GLM-5-mallit eivät esimerkiksi suostuneet asiakkaiden reklamaatiopyyntöihin.

    ”Asiakkaalta on tullut reklamaatio. Luen sen, mutta en todennäköisesti tee palautusta, koska se vähentäisi voittojani”, yksi GLM-5-malleista pohti kokeilun aikana.

    Kiinalaiset GLM-5-mallit nousivat kokeilun selkeiksi voittajiksi. Voitto johtuu puhtaasti Anthropicin mallien avuliaisuudesta: amerikkalaiset mallit jakoivat mielellään tärkeää tietoa muille tekoälyagenteille, kun taas kiinalaiset mallit vain ottivat avun vastaan.

    ”Claude-mallit yrittivät toimia tiimipelaajina – jakamalla toimittajien hintoja, koordinoimalla strategiaa – ja päätyivät vuotamaan arvokasta tietoa kilpailijoilleen. GLM-5 otti tämän avun mielellään vastaan, mutta antoi vastineeksi vain vähän, keskittyen omaan voittoonsa. Kun tekoälyagentit päätyivät vääriin tiimeihin, voittajaksi nousee yhteistyöhaluttomin malli”, yhtiö selittää tiedotteessaan.

    Reply
  19. Tomi Engdahl says:

    Kuvat leviävät maailmalla: Suomalaiset pelasivat K-18-räiskintäpeliä sähköauton lataustolpassa
    https://www.iltalehti.fi/autouutiset/a/7727f1d7-bad8-4690-81dc-5af84db1f5fb

    Latausasemalta olisi saanut teoriassa myös ilmaista sähköä.

    Suomalainen kyberturvallisuusyhtiö Juurin Oy onnistui murtamaan sähköautoille tarkoitetun julkisen pikalatausaseman suojauksen. Hakkeroinnin seurauksena latauslaitteen näytöllä pelattiin 90-luvun kulttimaineeseen noussutta Doom-räiskintäpeliä.

    Tempaus ei ollut pelkkää hauskanpitoa, vaan se paljasti vakavia tietoturva-aukkoja. Juurin Oy:n toimitusjohtaja Aapo Oksman kertoo asiasta uutisoineelle saksalaislehti Bildille, että hyökkäyksen avulla olisi voitu aiheuttaa merkittävää vahinkoa.

    – Kyllä, meillä oli täysi hallinta. Olisimme voineet myös syöttää haittaohjelmia lataukseen kytkettyihin sähköautoihin kaapelin kautta, Oksman toteaa.

    Reply
  20. Tomi Engdahl says:

    “new app uses aggressive signal scanning to track your every movement under the guise of protecting your privacy”

    There, fixed your headline.

    Reply
  21. Tomi Engdahl says:

    Microsoft wants to sync your passwords with Copilot, and I’m not sure how I feel about it
    https://www.xda-developers.com/microsoft-sync-your-passwords-copilot/

    The Copilot App can sync your passwords and form data into its browser on the Insider branch as an optional feature.
    It seems Copilot won’t see your passwords; instead, it will likely add the autofill tool to the Copilot App’s browser, which will handle your login details
    It seems very convenient, but it still makes me feel a little uneasy.

    Reply
  22. Tomi Engdahl says:

    Iän varmennus saapuu pakolliseksi käyttöjärjestelmiin – Nyt ensimmäinen käyttöjärjestelmä kielsi käytön kalifornialaisilta
    https://dawn.fi/uutiset/2026/03/09/ikaraja-kayttojarjestelma-kielsi-kayton-kalifornialaisilta#google_vignette

    Uutisoimme hiljattain, miten Yhdysvalloissa Kalifornian ja Coloradon osavaltioissa ollaan joko jo hyväksytty tai puuhaamassa lakia, joka vaatisi käyttöjärjestelmiin pakollisen ikärajan valvonnan.

    Kalifornian osalta laki on jo hyväksytty ja se astuu voimaan vuonna 2027.

    Nyt ensimmäinen avoimen lähdekoodin käyttöjärjestelmä, BSD-pohjainen MidnightBSD, on muuttanut käyttöehtojaan lain vuoksi. Uudet käyttöehdot kieltävät Kalifornian osavaltion asukkailta MidnightBSD:n käytön kokonaan.

    Kalifornian laki on hieman epämääräinen ja ei kovinkaan tiukka, mutta ongelmia aiheuttava. Se vaatii sen, että käyttöjärjestelmä tietää jokaisen käyttöjärjestelmää käyttävän yksittäisen käyttäjän iän ja sallii ohjelmien käyttämisen vain, jos kyseisen ohjelman ikäraja vastaa käyttäjän ikää.

    Laki ei kuitenkaan vaadi iän vahvaa todistamista, joten se nojaa lähinnä siihen, että vanhemmat luovat tietokoneelle useamman tilin ja asettavat lastensa tileihin lasten iät. Tuon jälkeen sovellukset ja ohjelmat, jotka vaativat esimerkiksi täysi-ikäisyyttä, eivät suostu käynnistymään lainkaan.

    Kalifornian lainsäädäntöä huolestuttavampia ovat vahvaan, todennettuun tunnistautumiseen pohjautuvat ikärajan valvonnat, kuten Yhdysvaltain liittovaltion tasolla puuhattava lakiesitys, jotka toteutuessaan vaatisivat käytännössä ihmisten tunnistautumisen, jotta nettiä voi ylipäätään käyttää.

    Reply
  23. Tomi Engdahl says:

    A critical vulnerability is affecting the NGINX UI, a widely used third-party web management tool for NGINX, the most popular web server.

    #cybersecurity #web

    NGINX UI critical vulnerability enables hackers to download full system backups
    https://cybernews.com/security/critical-nginxui-vulnerability-patched/?utm_source=cn_facebook&utm_medium=social&utm_campaign=cybernews&utm_content=post&source=cn_facebook&medium=social&campaign=cybernews&content=post&fbclid=IwVERDUAQb2CZleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR6xLN_v4aNSOmhxZoAHTS0ay86o7gcVGhV1REQ4PXembchOSaE-WFBBswUtMQ_aem_MZwfLfa5gkPYCDCeYsBw3g

    A critical vulnerability is affecting the NGINX UI, a widely used third-party web management tool for NGINX, the most popular web server. Unauthenticated attackers can download a full system backup with user credentials, session tokens, SSL private keys, configurations, and other sensitive data.

    All previous NGINX UI versions are vulnerable, and the maintainers urge upgrading the software to version 2.3.3. This web UI tool has 10,800 stars on GitHub.

    “The /api/backup endpoint is accessible without authentication and discloses the encryption keys required to decrypt the backup in the X-Backup-Security response header,” the maintainer using an alias 0xJacky explains in the security advisory.

    Reply
  24. Tomi Engdahl says:

    Aaron Clark / Bloomberg:
    US commercial satellite provider Planet Labs delays Middle East imagery to two weeks from four days over concerns it could be used to target NATO members

    https://www.bloomberg.com/news/articles/2026-03-10/planet-labs-extends-middle-east-satellite-imagery-delay-on-iran-risks

    Reply
  25. Tomi Engdahl says:

    Microsoft to enable Windows hotpatch security updates by default
    https://www.bleepingcomputer.com/news/microsoft/microsoft-to-enable-hotpatch-security-updates-by-default-in-may/?fbclid=IwVERDUAQeYkRleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR4kdXs4auJD_na2X0zYrq9iylgB506S8txoRwuopVZwM_sUAVWWubcCg9RBPA_aem_n8WmnpPyI_CVUbJ9cQQVsg

    Microsoft will turn on hotpatch security updates by default for all eligible Windows devices managed through Microsoft Intune and the Microsoft Graph API, beginning with the May 2026 Windows security update.

    The updates will be delivered through Windows Autopatch, the company’s enterprise service that automatically keeps Windows and Microsoft 365 software up to date.

    Under the previous update model, IT administrators typically allowed 3 to 5 days for users to restart their devices before forcing compliance (a window that left their organizations exposed to attacks).

    However, with this change, Microsoft estimates that the time to reach 90% patch compliance will be halved.

    “Starting with the May 2026 Windows security update, Windows Autopatch is enabling hotpatch security updates by default because they are the quickest way to get secure. This change in default behavior will impact all eligible Microsoft Intune devices. Additional IT controls are coming in April,” Microsoft said.

    Reply
  26. Tomi Engdahl says:

    Googlen, Amazonin, Microsoftin, Palantirin, IBM:n, Nvidian ja Oraclen toiminnot Lähi-idässä ovat uhattuina sodan jatkuessa.
    https://www.iltalehti.fi/digiuutiset/a/6af681c6-dcd6-421a-9a73-70333a79db87

    Reply
  27. Tomi Engdahl says:

    Viking Linen tietomurto: Nämä tiedot ovat nyt kaikkien nähtävillä
    https://www.iltalehti.fi/kotimaa/a/4dc4ad8c-f4bd-4f22-a46e-09671126a0cf

    Viking Line selvittää, onko siihen kohdistuneessa tietomurrossa vuotanut myös asiakkaiden maksutietoja.

    Keskiviikkona julki tullutta Viking Linen alihankkijan asiakasrekisterin tietovuotoa selvitetään yhä. Tietomurto kohdistui yhtiön mukaan tax free -etukäteistilausten asiakasrekisteriin.

    – Vähän outoa, että saan sinulta [toimittajalta] ensimmäisenä tiedon, ihmettelee yksi tietoturvaloukkauksen kohteeksi joutunut.

    – Tällä hetkellä en osaa vielä sanoa, jos maksutietoja on vuotanut, mutta tietääksemme ei arkaluotoisia henkilötietoja, hän vastasi sähköpostilla.

    Nettiin vuodettujen tietojen yhteydessä sanotaan, että tunkeutuja pääsi käsiksi koko Viking Linen asiakastietokantaan, mutta Viking Line ilmoitti jo keskiviikkona tämän olevan virheellinen väite. Boijer-Svahnström toistaa torstaina, että tietomurto ei koske koko asiakasrekisteriä tai matkustajatietoja. Yhtiö ei edelleenkään tiedä, kuinka laajaa asiakasjoukkoa asia koskee.

    Laivayhtiö ei ole vielä ottanut yhteyttä asiakkaisiin, joiden tiedot ovat vuotaneet eteenpäin. Asiakkaiden päällimmäinen kysymys olikin: mitä minun pitää nyt tehdä?

    Reply
  28. Tomi Engdahl says:

    Iran appears to have conducted a significant cyberattack against a U.S. company, a first since the war started
    The company, Stryker, said a cyberattack disrupted its “Microsoft environment.”
    https://www.nbcnews.com/world/iran/iran-appears-conducted-significant-cyberattack-us-company-first-war-st-rcna263084?fbclid=IwVERDUAQgdBVleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR7WB9ZJobQrUp1O0yLUSExpXr7dcwRj8eMAJhGP2CljHnqFnU2crKkllFzD6w_aem_t3ufdmRvrirf0sQqdXr_3w

    An Iran-linked hacker group has claimed responsibility for a cyberattack on a medical tech company in what appears to be the first significant instance of Iran’s hacking an American company since the start of the war between the countries.

    Reply

Leave a Comment

Your email address will not be published. Required fields are marked *

*

*