Securitywatch

Тор не завжди може захистити вас; просто запитай шовкову дорогу

Тор не завжди може захистити вас; просто запитай шовкову дорогу

Чорний ринок Інтернет-прем'єри був закритий федерами, і це нагадування про те, що, хоча Тор є чудовим, він не ідеальний.

Нса: перестаньте спостерігати за нами!

Нса: перестаньте спостерігати за нами!

Деяких людей не хвилює той факт, що державні органи безпеки мають нестримну здатність ставити все населення під електронне спостереження. Інші просто хочуть, щоб вони перестали спостерігати за нами. Якщо ви потрапите в останній табір, ви захочете підписати цей лист.

Розумний бот читає ваш фейсбук, наслідує вас у повідомленнях про фішинг

Розумний бот читає ваш фейсбук, наслідує вас у повідомленнях про фішинг

Фішинг із списами стає все легшим для злочинців, які намагаються організувати атаки на соціальну інженерію, і все це завдяки даним, які ви самі розміщуєте в Інтернеті, заявили дослідники на сесії на конференції з безпеки Блек-Хет у Лас-Вегасі.

Xkeyscore не стежить за вами, це gosagle nsa для перехоплених даних

Xkeyscore не стежить за вами, це gosagle nsa для перехоплених даних

Вчора Guardian випустив низку документів, що лежать в основі програми NSA під назвою Xkeyscore. Ми багато чого дізналися про нього, включаючи його стоготний логотип 3Dt для мистецтва тексту. Було зрозуміло, що Xkeyscore може зробити багато, і отримав доступ до неймовірної кількості інформації. Однак це може бути не зовсім те, що ми думали.

Не вдалося до чорного капелюха? дивіться основну промову генерального директора Кіта Олександра

Не вдалося до чорного капелюха? дивіться основну промову генерального директора Кіта Олександра

У розпалі триваючих суперечок щодо PRISM, Xkeyscore та урядового нагляду, генеральний директор NSA Кіт Олександр виступив з промовою у Чорному капелюсі 2013 року. Промова не пройшла без ікони, але це погляд на зовсім інший погляд на безпека.

Хто дивиться? зламані камери безпеки підробляють зображення, атакують мережу

Хто дивиться? зламані камери безпеки підробляють зображення, атакують мережу

Ви встановлюєте камери у своєму бізнесі для підвищення безпеки, але презентація Black Hat виявляє, що ці камери, ймовірно, є серйозним ризиком для безпеки.

Що ми хочемо, щоб Обама сказав про шпигунські програми nsa

Що ми хочемо, щоб Обама сказав про шпигунські програми nsa

Сьогодні вранці президент Обама звернеться до масштабної програми шпигунства, яку здійснює АНБ. Ось що ми хотіли б почути, як він говорить.

Наскільки безпечні центри обробки даних?

Наскільки безпечні центри обробки даних?

Ніколи не замислювалися про те, як Google та Facebook захищають свої дані фізично? Ознайомтеся з деякою інформацією про те, що складає їх фортеці даних.

10 чорних капелюшків, які змусять вас надіти шапку з довідки

10 чорних капелюшків, які змусять вас надіти шапку з довідки

Читання про цифрову безпеку іноді може бути схожим на роман жахів, який залишає вас тремтіти і нервувати. У найкоротші терміни це неправда, ніж Black Hat, галузева конференція, яка залучає хакерів з усього світу, щоб поділитися своїми найкращими відкриттями. Якщо ви хотіли спокійно відпочити сьогодні, припиніть читати зараз.

Piratebrowser б'є блокади, не робить вас невидимими для nsa

Piratebrowser б'є блокади, не робить вас невидимими для nsa

The Pirate Bay щойно випустив власний браузер, образно названий PirateBrowser. Але якщо ви хочете зробити більше, ніж отримати доступ до сумнозвісного трекера Torrent, погляньте в інше місце.

Злом дитячого монітора показує слабкість мережевих камер

Злом дитячого монітора показує слабкість мережевих камер

Сім'я Техасу була піддана тероризму на початку цього місяця, коли моторошний хакер взяв під контроль свій дитячий монітор відеокамери, щоб кричати на них непристойності. На жаль, подібні речі ми бачили і раніше.

Вразливість останнього пароля, тобто паролі, оновлюється зараз

Вразливість останнього пароля, тобто паролі, оновлюється зараз

Помилка LastPass для Internet Explorer залишила паролі незашифрованими та вразливими, але виправлення вже доступне.

Хакер веб-камери, націлений на міс підлітків США, в сюжетному розборі

Хакер веб-камери, націлений на міс підлітків США, в сюжетному розборі

19-річна переможниця США Міс Підліток Кассіді Вольф націлилася на хакера, який захопив контроль над її веб-камерою, щоб шантажувати переможцю конкурсу.

Безпека батьківщини турбується про безпеку Android; вони, мабуть, повинні прочитати годинник безпеки

Безпека батьківщини турбується про безпеку Android; вони, мабуть, повинні прочитати годинник безпеки

Звіт Департаменту внутрішньої безпеки свідчить про розчарування уряду щодо питань безпеки Android, але їхні поради здаються короткозорими в кращому випадку.

Стійкі випадки снігової справи все ще впливають на практику кібербезпеки

Стійкі випадки снігової справи все ще впливають на практику кібербезпеки

ІТ-персонал американських підрядників з питань оборони стверджує, що їхні компанії змінюють свою практику кібербезпеки через порушення даних Snowden.

Побудували в Сан-Франциско? давайте перевіримо кадри безпеки

Побудували в Сан-Франциско? давайте перевіримо кадри безпеки

Камери безпеки є скрізь, і іноді це може бути хорошою справою. Якщо вас заблукають у Сан-Франциско (чи ряді інших міст), CommunityCam допоможе вам знайти камери, які могли б спіймати викривця.

Чи має мікро тренд 20/20 бачення майбутнього?

Чи має мікро тренд 20/20 бачення майбутнього?

Trend Micro випускає свою веб-серію 2020, зображаючи залежну від технологій країну в хаосі після нападу злого кіберзлочинця.

Протікали gta v торренти, завантажені підлим, дорогим зловмисним програмним забезпеченням

Протікали gta v торренти, завантажені підлим, дорогим зловмисним програмним забезпеченням

Якщо ви завантажуєте один із витікаючих торрентів Grand Theft Auto V, можливо, ви отримаєте набагато більше, ніж планували.

Скільки коштує ваш gmail рахунок?

Скільки коштує ваш gmail рахунок?

Багато людей не усвідомлюють, наскільки цінний їх обліковий запис електронної пошти. Тепер, завдяки дослідникам Іллінойського університету в Чикаго, чудовий інструмент під назвою CloudSweeper підраховує, скільки коштуватиме ваш рахунок, якщо кібер-злочинцям коли-небудь вдасться отримати контроль.

Оновлення безпеки Mammoth Java надає 51 необхідний виправлення

Оновлення безпеки Mammoth Java надає 51 необхідний виправлення

На Java-фронті справи були досить тихими з тих важких днів постійного оновлення до проблемної платформи. Цього тижня Oracle випустив безліч оновлень Java, але це не зовсім втішно.

Темна пошта для захисту електронної пошти, ухилення від нагляду за NSA

Темна пошта для захисту електронної пошти, ухилення від нагляду за NSA

Якщо ви турбуєтесь про те, що говорять уряди, внаслідок руйнівної інформації про програми спостереження Агенції національної безпеки, запропонована захищеною електронною поштою платформа Lavabit та Silent Circle може допомогти полегшити ваші турботи.

Інфографіка: вікторина з паролем

Інфографіка: вікторина з паролем

Ми багато говоримо про безпеку паролів, але скільки ви насправді знаєте про надійні паролі?

Інфографіка: цифрові атаки! захистити себе від кіберзагроз

Інфографіка: цифрові атаки! захистити себе від кіберзагроз

Не дивно, що кількість атаки зловмисних програм для мобільних пристроїв різко зросла, але SecurityCoverage стверджує, що цього року ми побачимо безпрецедентну кількість. Користувачі мобільних пристроїв стикаються з тими ж ризиками на своїх портативних пристроях, що і на своїх робочих столах, незважаючи на помилкове почуття безпеки, яке деякі можуть відчувати.

Жінки абсолютно знищують чоловіків у змаганнях із соціального інженерії

Жінки абсолютно знищують чоловіків у змаганнях із соціального інженерії

На п’ятому щорічному конкурсі „Софійська інженерія”, який займається програмою Def Con, жінки переважали чоловіків у великих масштабах і продемонстрували, що соціальна інженерія все ще залишається величезною загрозою.

Rsac: перемогти NSA-спостереження не є справжньою проблемою

Rsac: перемогти NSA-спостереження не є справжньою проблемою

Автор та криптограф Брюс Шнейер виклав свій аналіз діяльності АНБ та способів їх перемогти. Але це не справжня проблема.

Інфографіка: чи безпечна ваша інформація від порушення даних?

Інфографіка: чи безпечна ваша інформація від порушення даних?

Чим більше ми оцифровуємо свою особисту інформацію, тим більше ця інформація загрожує. Дуже багато людей ставлять під сумнів конфіденційні дані під враженням, що їхні акаунти не так важливі для хакерів. Якщо ви думаєте це, ви сумно помиляєтесь. Навіть {{ziffarticle id = 313232}} ваш особистий електронний лист може коштувати чимало {{/ ziffarticle}} залежно від того, яку інформацію ви маєте на ньому, як-от доступ до вашої банківської виписки та реквізити вашого рахунку в Amazon. Важливо усвідомлювати небезпеку

Злом для розваги та (не) прибутку

Злом для розваги та (не) прибутку

Там, де журналістка-інфосек отримує одягнути шапку і навчитися користуватися легко доступними інструментами для віддаленої експлуатації машини Linux та Windows.

Інфографіка: червона таблетка розкриває реальність безпеки електронної пошти

Інфографіка: червона таблетка розкриває реальність безпеки електронної пошти

На перший погляд, безпека водіння та електронної пошти не мають багато спільного. Однак, інфографіка постачальника хмарної безпеки SilverSky показує, якщо копати трохи глибше, вони поділяють важливу схожість. У дослідженні компанії, в якому було вивчено звички та уявлення про корпоративну електронну пошту, було виявлено, що користувачі надмірно впевнені у вірі, що вони більш безпечні та обережні, ніж їхні колеги. Ця надмірна впевненість бачиться і в тому, як водії сприймають себе порівняно з іншими на ринку

Інфографіка: скільки ваших даних знаходиться в мережі?

Інфографіка: скільки ваших даних знаходиться в мережі?

Мати всю свою інформацію в одному місці є частиною того, що робить Інтернет таким корисним. Ви можете публічно ділитися спільними інтересами через повідомлення в твітах та Facebook або отримувати доступ до банківських рахунків та виписок електронною поштою. Це чудово, але все це містить багато потенційно вразливої ​​інформації в Інтернеті. Чи знаєте ви, скільки вашої інформації є в Інтернеті? Чи знаєте ви, чи це безпечно?

Як убезпечити себе від соціальної інженерії

Як убезпечити себе від соціальної інженерії

Один з головних хакерів людини розповідає, як зловмисники створюють переконливі повідомлення, які грають на ваші емоції.

Конгрес проводить бойові лінії над програмою nsaoping для телефону

Конгрес проводить бойові лінії над програмою nsaoping для телефону

На хвилі розкриттів про програми внутрішнього спостереження Агенції національної безпеки за американськими телефонними записами та інтернет-діяльністю керівники Конгресу вимагають реформи, щоб скористатися широкими повноваженнями агентства. Як далеко пройде Конгрес?

Підбирати лінії, які приваблюватимуть лише хакерів

Підбирати лінії, які приваблюватимуть лише хакерів

Нещодавно "Амурські ЗМІ" визнали порушення безпеки в січні, що поставило під загрозу понад 42 мільйони записів споживачів.

Кіберзлочинцям байдуже, хто був неслухняний чи приємний

Кіберзлочинцям байдуже, хто був неслухняний чи приємний

Свята не всі милі; Кіберзлочинці намагаються скористатися збільшенням продажів подарункових карток у цьому сезоні.

Рекламні компанії грабують колиску смартфона

Рекламні компанії грабують колиску смартфона

За допомогою MWR InfoSecurity, Channel 4 News виявив, що смартфони надсилають особисту інформацію користувачів на понад сто серверів по всьому світу.

Не тримайте nsa від свого порно

Не тримайте nsa від свого порно

Нові викриття про шпигунську програму АНБ показують, що агентство планувало ганьбити людей, розкриваючи їх порно звички. Якщо це вас відлякує, ось наш зручний посібник для перегляду вмісту для дорослих, не дивлячись через плече дядько Сем.

Геймери повинні рівнятися, щоб перемогти зловмисників

Геймери повинні рівнятися, щоб перемогти зловмисників

Лабораторія Касперського попереджає геймерів слідкувати за цим святковим сезоном після того, як виявило, що в цьому році було здійснено понад десять мільйонів атак зловмисних програм на геймерів.

Прогнози: кібербезпека у 2014 році

Прогнози: кібербезпека у 2014 році

Коли рік наближається до кінця, багато дискусій про те, що передбачає 2014 рік для інформаційної безпеки. Чи почнуть хороші хлопці перемагати проти поганих хлопців? Чи ми засвоїли уроки 2013 року та чи побачимо попереду щасливіші та яскравіші дні безпеки?

Прогнози: зростання національного Інтернету, зростання популярності тор

Прогнози: зростання національного Інтернету, зростання популярності тор

Коли рік наближається до кінця, багато дискусій про те, що передбачає 2014 рік для інформаційної безпеки. Ми засвоїли уроки 2013 року і почали думати про те, як наші дані зберігаються в Інтернеті?

Прогнози: викуп програмного забезпечення для Android, шахрайство з мобільним банкінгом

Прогнози: викуп програмного забезпечення для Android, шахрайство з мобільним банкінгом

Коли рік наближається до кінця, багато дискусій про те, що передбачає 2014 рік для інформаційної безпеки. Чи почнуть хороші хлопці перемагати проти поганих хлопців? Наскільки безпечно ми будемо на своїх мобільних пристроях?

Прогнози: забезпечення, захист інтернету речей

Прогнози: забезпечення, захист інтернету речей

Коли рік наближається до кінця, багато дискусій про те, як Інтернет речей змінить інформаційну безпеку в 2014 році. Чи будуть зловмисники націлені на наші смарт-телевізори, автомобілі та медичні пристрої? Чи змістить дослідницьке співтовариство свою увагу на розуміння ризиків у цих вбудованих системах?