Securitywatch

Internet Explorer захищає вашу конфіденційність краще, ніж хром. справді!

Internet Explorer захищає вашу конфіденційність краще, ніж хром. справді!

Сучасні веб-переглядачі включають функції, спрямовані на захист конфіденційності користувачів. Що відрізняє один одного від інших, це те, що ці функції включені за замовчуванням. NSS Labs оцінює Internet Explorer 10 найкращим для підтримки захисту конфіденційності.

Oracle обіцяє кращу безпеку Java

Oracle обіцяє кращу безпеку Java

Oracle вже вніс деякі зміни в Java і працює над новими ініціативами щодо покращення безпеки, написав у п’ятницю в блозі в блозі начальник відділу розробки Java в Oracle Нандіні Рамані. Після серії гучних атак на веб-основі були націлені співробітники в різних галузях. У відповідь Oracle пообіцяв вирішити основні проблеми у міжплатформеному середовищі ще у лютому.

Rsa: чи безпека програмного забезпечення - це марна трата часу?

Rsa: чи безпека програмного забезпечення - це марна трата часу?

Adobe та SilverSky обговорюють, чи варто інвестувати компанії в безпечні проекти з розробки програмного забезпечення або просто виправляти помилки лише тоді, коли про них говорять.

Особиста конфіденційність та безпека бізнесу

Особиста конфіденційність та безпека бізнесу

Надання працівникам використання власних пристроїв для доступу до корпоративних даних - це економія часу та грошей для компаній, але це має і зворотний бік. Втрачений або вкрадений телефон може стати серйозним порушенням даних.

Закон США дозволяє шпигувати за хмарними даними іноземців

Закон США дозволяє шпигувати за хмарними даними іноземців

Вчора Slate повідомив про вражаюче дослідження, яке попереджає європейців, що американські спецслужби можуть мати законний доступ до величезної кількості своїх даних, що зберігаються в хмарних службах. Ще один ризик для безпеки, який вам принесла The Cloud.

Чому ви не повинні довіряти безкоштовній Wi-Fi мережі Google

Чому ви не повинні довіряти безкоштовній Wi-Fi мережі Google

Минулого тижня Google оприлюднила плани побудувати безкоштовну зону бездротового Інтернету в Челсі, мікрорайоні Нью-Йорка. Практично кожен звіт про новини та розмови в соціальних мережах зосереджувались на безкоштовному Wi-Fi, і як це дасть людям легкий доступ до Інтернету. Про проблеми безпеки не згадувалося.

Червоний жовтень використовував java exploit: оновіть або вимкніть зараз Java

Червоний жовтень використовував java exploit: оновіть або вимкніть зараз Java

З недавнім нульовим днем ​​експлуатації для Java, ми б’ємо оновлену Java зараз барабанчиком і граємо на відключеному Java взагалі в параді SecurityWatch. Якщо цього було недостатньо, останні новини про те, що кампанія «Кібер-атака» Червоного жовтня використовувала подвиг Java - це лише ще одна причина, щоб стати на крок.

Лідер призми каже, що ми зламали Китай; скажи нам щось, чого ми не знали

Лідер призми каже, що ми зламали Китай; скажи нам щось, чого ми не знали

Якщо ви стежили за кожним поворотом у сазі про Едварда Сноудена та програму спостереження Агенції національної безпеки, то ви вже знаєте, що він стверджує, що має докази, що США зловживають Китай з 2009 року.

Google готується залишити пароль позаду

Google готується залишити пароль позаду

Технологічний жугер Google, схоже, готується відійти від паролів, які давно стали слабкою точкою цифрової безпеки, на користь виділених пристроїв. Але спочатку просто треба переконати решту Інтернету йти разом із їхньою схемою.

Відстоюючи призму

Відстоюючи призму

З юридичної точки зору, схоже, ПРИЗМ не є незаконним - АНБ не порушило жодних законів. Однак залишається питання, чи повинен уряд збирати інформацію - навіть метадані - про те, що люди роблять в Інтернеті. Чи слід дозволити існуванню PRISM?

Мега Dotcom: неприємності щодо конфіденційності та безпеки

Мега Dotcom: неприємності щодо конфіденційності та безпеки

На початку цього місяця постійно відомий (а іноді і ув'язнений) Кім Дотком запустив зашифровану систему зберігання файлів під назвою Mega. Виділяючи юридичні проблеми, які вимикали його попередню компанію, Megaupload, Dotcom рекламував нову послугу як приватну, зашифровану та надзахисну. Зрозуміло, однак, що у Меги були досить незвичайні уявлення про те, що це означає.

Колишні працівники переносять комерційну таємницю на нові робочі місця, кажуть, що це не незаконно

Колишні працівники переносять комерційну таємницю на нові робочі місця, кажуть, що це не незаконно

Ви не крадете, окрім, мабуть, корпоративних даних. Ставлення співробітників Symantec щодо опитування крадіжок із ІС показує, що половина працівників, які залишили або втратили роботу за останні 12 місяців, взяли з собою конфіденційні корпоративні дані.

Rsa 2013: що потрібно знати

Rsa 2013: що потрібно знати

SecurityWatch зайнятий підготовкою наших графіків до конференції RSA наступного тижня в Сан-Франциско. Одна з найважливіших конференцій з безпеки року - RSAC - це масштабне шоу, в якому виробники роблять основні анонси товарів, дослідники демонструють деякі свої останні роботи, а всі говорять про безпеку, конфіденційність та всі речі між ними.

Як захистити свій груповий акаунт у Twitter

Як захистити свій груповий акаунт у Twitter

Twitter попередив різні інформаційні організації посилити безпеку після кількох гучних поглинань облікових записів. Поки ми чекаємо, щоб побачити, що робить Twitter для покращення безпеки свого облікового запису, веб-сайт із мікро-блогів окреслив кілька порад, які можуть дотримуватися організації для захисту своїх облікових записів.

10 найкращих надійних способів втратити свої дані у 2013 році

10 найкращих надійних способів втратити свої дані у 2013 році

Десять способів малого бізнесу можуть поставити під загрозу свої дані. Прочитайте заздалегідь і з’ясуйте, що ви можете робити неправильно.

Тест на безпеку: як ви забили

Тест на безпеку: як ви забили

Замість того, щоб пояснювати вам різні різновиди зловмисного програмного забезпечення, наш Тест безпеки IQ попросив вас визначити тип зловмисного програмного забезпечення, описаний у десяти сценаріях. Відповідь була надзвичайною, і багато з вас показали вражаючий спектр знань.

Kickstarter myidkey: управління голосом з активованим паролем

Kickstarter myidkey: управління голосом з активованим паролем

Наступаючи цієї осені (якщо припустити, що кампанія Kickstarter вдалася) - це myIDkey, керуючий паролем, керуючий майже всім тим, що ви могли б хотіти як в безпеці, так і в зручності. Ми достатньо вражені його обіцянкою, що PCMag підтримує кампанію.

Двофакторна помилка аутентифікації Google дозволила викрасти акаунт

Двофакторна помилка аутентифікації Google дозволила викрасти акаунт

Дослідники мали змогу використовувати паролі додатків, щоб обійти двофакторну автентифікацію Google та отримати повний контроль над обліковим записом Gmail.

Rsa: trend micro додає виявлення команд та управління, використовує зловмисників проти себе

Rsa: trend micro додає виявлення команд та управління, використовує зловмисників проти себе

Сьогодні на конференції RSA в Сан-Франциско Trend Micro оголосив про нові інструменти для виявлення серверів управління командами та управліннями в останніх оновленнях до програмного забезпечення Custom Defense Custom. Але і нам, спокійно споживачам, слід потурбуватися про те, що кожна нова атака може зробити нас все більш захищеними.

Rsa: коли проф

Rsa: коли проф

Перебуваючи на підлозі на конференції RSA в Сан-Франциско, команда SecurityWatch запитала деяких з найбільших імен у галузі безпеки про часи, коли вони згрішили. Це тверезо нагадування про те, що ми всі люди, і хороше оновлення деяких основ безпеки.

Що користувачів смартфонів насправді хвилює

Що користувачів смартфонів насправді хвилює

Нове опитування Sprint and Lookout підкреслює зростаючі проблеми щодо конфіденційності серед користувачів мобільних пристроїв.

Інфографіка: як захистити дітей від Інтернету

Інфографіка: як захистити дітей від Інтернету

Діти сьогодні по всьому Інтернету - від гри в ігри до публікації шалених статусів у Facebook, про які вони, можливо, згодом пошкодують. Це може здатися досить нешкідливим, але так само невідомо для батьків і дітей, конфіденційність дітей під загрозою. Зміни до Закону про захист конфіденційності дітей в Інтернеті, який запровадив більш жорсткі правила захисту конфіденційності дітей в Інтернеті, але це не означає, що батьки можуть виступати сторонами Інтернет-діяльності своїх дітей. Діти все ще ризикують стати перемогою

Rsa: digitalquick говорить: не бійтеся хмари, захистіть її

Rsa: digitalquick говорить: не бійтеся хмари, захистіть її

Цього року на RSA багато розмов зосереджено не стільки на небезпеці використання хмарних сервісів, скільки на безпечному використанні цих послуг. Це мета DigitalQuick від Fasoo.com, яка додає новий поворот у обміні документами на хмарі.

Рса: ми живемо в "кібер-теплій війні"

Рса: ми живемо в "кібер-теплій війні"

Дві з найбільш обговорених подій на цьогорічній конференції RSA - це розпорядження президента про підвищення кібербезпеки в США та доповідь Мандіанта, яка простежила хакерську діяльність у Китаї. Після розмови з кількома фахівцями з безпеки сьогодні зрозуміло, що ми живемо на межі кібервійни.

Rsa: більше ніколи не буде паролів?

Rsa: більше ніколи не буде паролів?

Google оголосив війну паролям; ThreatMetrics вважає, що вони ведуть неправильну війну. Відстежуючи поведінку в Інтернеті та використання пристрою, їх технологія може автентифікувати користувачів, не вимагаючи пароля.

Не хочете, щоб вас шпигували? подумайте про шифрування

Не хочете, щоб вас шпигували? подумайте про шифрування

Раптом всі хочуть знати, як надсилати зашифровані текстові повідомлення, переглядати Інтернет, не маючи змоги відстежувати їхню діяльність в Інтернеті та зберігати файли, які не могли отримати доступ ніхто інший. Раніше, коли я говорив, що кожна людина має забезпечити свою діяльність в Інтернеті, мене звинуватили в параної.

Йдучи за партнерськими мережами, ахілесова п'ята зловмисних програм

Йдучи за партнерськими мережами, ахілесова п'ята зловмисних програм

На конференції RSA було багато розмов про партнерські мережі - тобто люди та компанії, які свідомо чи несвідомо допомагають поширювати зловмисне програмне забезпечення, створювати ботнети та робити козливі дії можливими та вигідними для людей, які здійснюють ці зусилля. Хоча ці партнери допомагають зробити шкідливі програми більш небезпечними, вони також можуть стати ключем до відключення поганих хлопців.

Як користуватися комп'ютером Mac, щоб захистити ваші дані та зберегти шкідливе програмне забезпечення

Як користуватися комп'ютером Mac, щоб захистити ваші дані та зберегти шкідливе програмне забезпечення

В останні кілька років спостерігається все більший інтерес до зловмисного програмного забезпечення для користувачів Apple Macintosh. Підроблені антивірусні програми, такі як Mac Defender та його варіанти, були помічені близько п'яти років тому. Лише минулого року користувачі Mac тремтіли у чоботях після того, як у видачі Flashback Trojan з'явилася величезна база зараження. Погрози там є, але є способи зберегти себе в безпеці.

Захистіть себе від вічного виламу та краху хмари

Захистіть себе від вічного виламу та краху хмари

Після успішної конференції з безпеки RSA минулого тижня вихідні швидко зіпсувались, коли Evernote визнала, що її зламали та скинули паролі для мільйонів користувачів. Незабаром після цього CloudFlare спробував відбити DDoS-атаку, але в результаті знизив сотні тисяч веб-сайтів. Ось що ви можете зробити, щоб захистити себе від цих невдач.

Останній інструмент для хакерських андроїдів: морозильник

Останній інструмент для хакерських андроїдів: морозильник

Команда німецьких дослідників продемонструвала дивовижну атаку на телефони Android, де їм вдалося схопити збережені криптографічні ключі. Хоча це одне може здатися не надто вражаючим, вони змогли витягнути його, попередньо охолодивши телефон у морозилці протягом години.

Безпечний пароль, відкрите ім'я користувача: все ще рецепт катастрофи

Безпечний пароль, відкрите ім'я користувача: все ще рецепт катастрофи

У кожному з останніх нападів на Evernote, Facebook та Twitter, залучені компанії швидко зазначили, що паролі залишаються безпечними. Але інформація про користувачів має своє власне життя, і наслідки нападу на людину можна відчути задовго після закінчення атаки.

Забудьте паролі! eyeverify знає вас своїми очима

Забудьте паролі! eyeverify знає вас своїми очима

EyeVerify говорить, що їх технологія дозволяє їм ідентифікувати вас за унікальними малюнками кровоносних судин у ваших поглядах. Компанія, яка була запущена минулого року, вважає, що їхній продукт може досягти успіху там, де так багато інших методів біометричної перевірки не було, і може бути вирішенням проблеми з паролем.

Нудні зловмисні програми підкрадаються антивірусними пісочницями

Нудні зловмисні програми підкрадаються антивірусними пісочницями

Проведення динамічного аналізу невідомого програмного забезпечення в контрольованому середовищі - або пісочниці - є потужним інструментом безпеки фахівців, які використовуються для вимивання шкідливих програм. Однак погані хлопці мудрі в техніці і впроваджують нові хитрощі, щоб вирватися з пісочниці та у вашу систему.

Справжня причина, що федерати не можуть прочитати ваші уявлення

Справжня причина, що федерати не можуть прочитати ваші уявлення

Звіт DEA, отриманий CNet, показав, що правоохоронні органи були натхнені повідомленнями, що надсилаються через зашифровану систему iMessage від Apple. Виявляється, шифрування - це лише половина проблеми, і це дійсно законодавство, що робить iMessages невидимими для правоохоронних органів.

Домашня сторінка Facebook викликає проблеми безпеки, конфіденційності

Домашня сторінка Facebook викликає проблеми безпеки, конфіденційності

Facebook оприлюднив своє нове програмне забезпечення Facebook для Android у четвер та майже одразу виклав питання щодо конфіденційності та безпеки. Facebook отримав кілька запитань про те, як Дім працює з конфіденційністю, йдеться в повідомленні компанії.

Microsoft виводить 23 помилки в серпневому патчі у вівторок

Microsoft виводить 23 помилки в серпневому патчі у вівторок

Цей патч-вівторок цього місяця бачить цікаві потенційні вразливості та нагадування про початок переходу від Windows XP.

Бінг доставляє в п’ять разів більше шкідливих веб-сайтів, ніж Google

Бінг доставляє в п’ять разів більше шкідливих веб-сайтів, ніж Google

Пошуки на Bing повернули в п’ять разів більше посилань на шкідливі веб-сайти, ніж пошук Google, згідно з 18-місячним дослідженням німецької незалежної лабораторії тестування AV-Test. Хоча пошукові системи працювали над придушенням шкідливих результатів, дослідження дійшло висновку, що веб-сайти, заражені зловмисними програмами, все ще відображаються у своїх найкращих результатах.

Бюджет Обами визначає витрати на федеральну кібербезпеку

Бюджет Обами визначає витрати на федеральну кібербезпеку

Бюджетна пропозиція адміністрації Обами визначила, як різні відомства та агенції зосереджуватимуть свої кіберзатрати у 2014 році.

Wordpress, Joomla сайти під жорстокою атакою пароля

Wordpress, Joomla сайти під жорстокою атакою пароля

Тисячі сайтів WordPress та Joomla зараз знаходяться під атакою великих паролів, що змушують грубу грубої мережі. Адміністраторам потрібно переконатися, що вони мають надійні паролі та унікальні імена користувачів для своїх установок WordPress та Joomla.

Посилання на бомбові бостонські марафони можуть приховувати подвиги на основі Java

Посилання на бомбові бостонські марафони можуть приховувати подвиги на основі Java

Менш ніж через 24 години після нападу, спаммери були в дії, за даними дослідників з безпеки. Теми цих повідомлень включали "Вибух на Бостонському марафоні" та "Бостонський вибух на відео" та спрямовували користувачів на шкідливий сайт, який, як видається, використовує вразливість Java.