Hoppa till innehållet

Annons

Apple faller till föga efter franskt strålningslarm

Frankrikes larm om strålningen från Iphone 12 gav snabbt eko i andra delar av Europa. Efter påtryckningar från Frankrikes digitaliseringsminister meddelar Apple att man går med på en uppdatering. Det rapporterar franska medier.

Foto: Rafiq Maqbool

Den franska strålsäkerhetsmyndigheten ANFR stoppade försäljningen av Iphone 12 under veckan, efter att myndighetens tester visat för hög elektromagnetisk strålning. 

Landets digitaliseringsminister Jean-Noël Barrot gav Apple två veckor på sig att uppdatera mjukvaran, men techjätten motsatte sig anklagelserna och sade sig ha egna tester som visade att produkten höll sig inom EU:s standard. Larmet gav dock eko i Belgien och Tyskland, som också sa sig börja undersöka ärendet.

Enligt svenska Strålskyddsmyndigheten skiljer sig de franska mätmetoderna från övriga EU-länders. I de strålningstester som Sverige stöder sig på har inga Iphone-telefoner har gått över de tillåtna gränserna som finns här.

Nu har Apple fallit till föga och går med på en uppdatering, rapporterar franska medier.

”Efter diskussioner har Apple försäkrat mig om att en uppdatering kommer ske under de närmaste dagarna”, kommenterar Jean-Noël Barrot till AFP.

Apple lanserade modellen 2020, och över 100 miljoner såldes enbart under de sju första månaderna enligt Counterpoint Research.

Techjätten upphörde dock med försäljningen under tisdagen i samband med presentationen av bolagets nya linje Iphone 15, samma dag som det franska försäljningsstoppet.

Enligt Bloomberg har Apples försäljare under veckan beordrats att inte kommentera ärendet för kunder, rapporterar Bloomberg. De ska även ha uppmanats att neka returärenden eller byten, om de inte sker inom Apples returrätt. 

Läs mer: Så mycket dyrare blir Apples nya Iphone 

Innehåll från Exclusive NetworksAnnons

Web DDoS Tsunami-attacker: Ett växande hot i den digitala världen

Hans Grapenmyr, säljchef Norden på Radware
Hans Grapenmyr, säljchef Norden på Radware

Web DDoS Tsunami-attacker kallas för den nya generationens cyberhot. De är svåra att bekämpa – men med de senaste avancerade säkerhetslösningarna kan organisationer skydda sig.

– För att effektivt kunna försvara sig mot dessa svårfångade, nya tsunami-attacker måste man kunna skilja mellan legitim och skadlig webbtrafik i realtid och skapa nya signaturer i farten. Detta är något som traditionella begränsningsverktyg baserade på redan existerande signaturer eller hastighetsbaserade detektioner helt enkelt inte varit byggda för att göra, säger Hans Grapenmyr, säljchef Norden på Radware.

Det är ingen överraskning att cyberattacker blir allt vanligare och mer avancerade. Enligt Radwares Threat Analysis Report First Half 2023 ökade antalet transaktioner med skadliga webbapplikationer med 500 procent jämfört med första halvåret 2022. Web DDoS Tsunami-attacker är en betydande del av detta växande hot. 

– Det som gör denna nya typ av attack unik är dess farliga kombination av volym, varaktighet och komplexitet, säger Grapenmyr. 

Han förklarar att de destruktiva, lager 7 (L7), HTTPS Flood-attackerna rullar ut i flera vågor, varar från sekunder till dagar och når enorma volymer. Syftet är att överbelasta och slå ut webbplatser och onlinetjänster samt att trötta ut en organisations säkerhetsteam. 

Eftersom de ser ut som legitim webbtrafik är de extremt svåra att upptäcka och kringgår traditionella lösningar för DDoS-skydd och brandväggar för webbapplikationer (WAF). För att undgå upptäckt använder de flera olika tekniker, exempelvis slumpmässiga HTTP-headers, cookies och förfalskning av IP-adresser.

Kringgår traditionella lösningar 

– Företagen blir tagna på sängen, varnar Grapenmyr. Utan ett beteendebaserat tillvägagångssätt och automatiserade realtidssignaturer blir standardskydden helt enkelt överväldigade och utmanövrerade, och företagen lämnas exponerade.

Standardlösningar för WAF och nätverksbaserat DDoS-skydd är ineffektiva när det gäller att upptäcka och mildra DDoS-tsunamis på webben utan att påverka den legitima trafiken. Grapenmyr förklarar att det för att upptäcka dessa attacker krävs dekryptering och djupgående inspektion av L7-trafikhuvudena, vilket nätverksbaserade DDoS-skyddslösningar inte kan göra. Samtidigt är lokala eller molnbaserade WAF-lösningar som förlitar sig på signaturbaserade skydd dåligt rustade för att hantera den slumpmässiga karaktären och omfattningen hos dessa sofistikerade attacker.

Skydd som förändrar spelplanen

Grapenmyr konstaterar att det krävs avancerade skyddslösningar för att effektivt bekämpa DDoS-tsunami-attacker på webben. Radware har utvecklat en imponerande skyddslösning som på ett unikt sätt kombinerar beteendebaserade, automatiserade algoritmer med den storskaliga infrastruktur som krävs för att försvara organisationer mot attacker med hög request-per-second (RPS). 

– Radwares avgörande skillnad är att vår lösning är unikt utformad för att skilja mellan legitima och skadliga trafikströmmar, och sedan kirurgiskt blockera den dåliga trafiken utan att störa verksamheten, förklarar Grapenmyr. Den supersmarta tekniken analyserar automatiskt olika hot och deras varianter, och anpassar sig ständigt till attackmönster och randomiseringsmetoder. Vårt jobb är att rusta organisationer så att de kan försvara sig mot tsunami-attacker och samtidigt hålla sin online-verksamhet säker och tillgänglig.

 

Mer från Exclusive Networks

Artikeln är producerad av Brand Studio i samarbete med Exclusive Networks och ej en artikel av Dagens industri

Det verkar som att du använder en annonsblockerare

Om du är prenumerant behöver du logga in för att fortsätta. Vill du bli prenumerant kan du läsa Di Digitalt för 197 kr inkl. moms de första 3 månaderna.

spara
1180kr
Prenumerera