Securitywatch

Брифінг з чорною шапочкою: побудова мільйона ботнетів для браузера дешево

Брифінг з чорною шапочкою: побудова мільйона ботнетів для браузера дешево

За невелику плату інтернет-рекламні мережі показуватимуть рекламу, відстежуватимуть користувачів та отримуватимуть кліки. Ці дослідження використовували той же механізм, щоб ефективно створити мільйонний браузерний ботнет.

Скажи, що ти будеш про снігопад, але він зробив шифрування крутим

Скажи, що ти будеш про снігопад, але він зробив шифрування крутим

Враховуючи, що лише рік тому проекти шифрування в Yahoo, Google, Facebook, Twitter та ряді інших компаній, швидше за все, не вважалися пріоритетними, той факт, що ці вдосконалення тривають, вражає.

Важливі історії безпеки 2013 року

Важливі історії безпеки 2013 року

Порушення даних, конфіденційність, кібер-шпигунство, шпигунство уряду, розширене зловмисне програмне забезпечення. Значні арешти, покращені функції безпеки. 2013 рік був насиченим як для фахівців з безпеки, так і для людей. Ось огляд істотних історій безпеки в році.

Новорічні резолюції щодо кращої особистої безпеки

Новорічні резолюції щодо кращої особистої безпеки

З новим роком від Security Watch! Під час підготовки мого списку новорічних резолюцій я зрозумів, що це ідеальна можливість прийняти нові звички для покращення гігієни безпеки. У 2014 році я вирішив краще піклуватися про свою особу, свої дані та свої пристрої. Що з тобою?

Бережіть себе захищеними: не станьте жертвою крадіжок особи

Бережіть себе захищеними: не станьте жертвою крадіжок особи

На честь місяця обізнаності з кібербезпекою, AnchorSecurity опублікував інфографіку про зростання крадіжок особи та про те, як її запобігти.

Вбивство в Інтернеті досі триває

Вбивство в Інтернеті досі триває

Минулого року охоронна компанія передбачила, що ми побачимо когось, кого вбивство в Інтернеті до кінця 2014 року. Зараз вони кажуть, що ми все ще на шляху до того, що сталося, але що, якщо це вже сталося?

Справжній код у ios 7 evasi0n evasi0n

Справжній код у ios 7 evasi0n evasi0n

Новий джейлбрейк Evad3rs для iOS 7, Evasi0n, може поставити під загрозу пристрої користувачів через його співпрацю з стороннім китайським постачальником.

Як це, коли fbi попросить вас зробити заднім ходом програмне забезпечення

Як це, коли fbi попросить вас зробити заднім ходом програмне забезпечення

Коли агент ФБР випадково звернувся до Ніко Продала щодо встановлення заднього кузова в її програму безпечного обміну повідомленнями, агент не знав, для чого він працює.

Деякі зручні поради електронної пошти для адміністрації Крісті

Деякі зручні поради електронної пошти для адміністрації Крісті

Наразі губернатор штату Нью-Джерсі Кріс Крісті перебуває на мостових воротах, що випливає з деяких проклятих електронних листів, надісланих його співробітниками. Ось наші поради щодо того, як уникнути носіїв електронної пошти - не для того, щоб ми потурали подібній діяльності.

Інфографіка: як зберегти приватне використання Інтернету

Інфографіка: як зберегти приватне використання Інтернету

Чи можливо навіть зберегти приватне все використання Вашого веб-сайту? Більшість, якби не всі, з нас сказали б ні. Завдяки негайному доступу до сайтів соціальних мереж та електронної пошти, простіше, ніж коли-небудь, викопати бруд на вас в Інтернеті. Незважаючи на те, що ви не зможете зберегти приватну діяльність в Інтернеті, є кілька способів зберегти частину вашої особистої інформації в безпеці. WhoIsHostingThis.com поділився інфографікою, яка ділиться деякими порадами щодо збереження приватного користування.

Truecrypt вимкнено; що зараз використовувати для шифрування даних

Truecrypt вимкнено; що зараз використовувати для шифрування даних

Якщо ви використовуєте TrueCrypt для шифрування своїх даних, вам потрібно перейти на інше програмне забезпечення для шифрування для захисту ваших файлів і навіть цілих жорстких дисків. Ми вказуємо на кілька варіантів.

Зловмисники відзначають 30-річчя Macintosh за допомогою крадіжки даних

Зловмисники відзначають 30-річчя Macintosh за допомогою крадіжки даних

Новий шматок шкідливого зловмисного програмного забезпечення, призначеного як для користувачів Windows, так і для Mac, - це принизливе нагадування про те, що ніхто не захищений від нападу. Також не натискайте дивні посилання в електронних листах. Будь ласка, припиніть це робити.

Порушення даних досягло високого часу у 2013 році

Порушення даних досягло високого часу у 2013 році

Відповідно до останнього посібника Інтернет Trust Alliance, компанії могли б уникнути порушення даних, просто застосовуючи кращі політики безпеки.

Конфіденційність даних: це легко як один-два-три

Конфіденційність даних: це легко як один-два-три

Зважаючи на День конфіденційності даних, Софос поділився деякими корисними підказками щодо захисту своїх налаштувань конфіденційності в Інтернеті.

Рік відкриттів снігу: що змінилося?

Рік відкриттів снігу: що змінилося?

Багато що змінилося за рік, коли колишній урядовий підрядник Едвард Сноуден вкрав конфіденційні документи, в яких детально описується внутрішня робота секретного Агенції національної безпеки. І багато чого залишається тим самим.

Зловмисні медичні машини? пристрої та дані лікарів під атакою хакерів

Зловмисні медичні машини? пристрої та дані лікарів під атакою хакерів

Новий звіт висвітлює загрози вашим медичним документам та пристроям, які лікарі використовують, щоб врятувати життя.

Дістаньте ніс facebook у своєму бізнесі

Дістаньте ніс facebook у своєму бізнесі

Якщо ви дратуєтесь новою політикою відстеження Facebook, Adblock Plus може відповісти на ваші проблеми.

Зламаний за 20 хвилин: соціальна інженерія зроблена правильно

Зламаний за 20 хвилин: соціальна інженерія зроблена правильно

Скільки часу знадобиться, щоб зловмисник вступив у бізнес? Потрапити в корпоративну мережу як аутентифікований користувач? Експерт із лабораторії Касперського розповідає нам, наскільки швидко та легко це стосується соціальної інженерії.

Securitywatch вирушає до Сан-Франциско на rsac 2014!

Securitywatch вирушає до Сан-Франциско на rsac 2014!

SecurityWatch вирушає в дорогу, щоб принести вам останнє з конференції RSA в Сан-Франциско!

Хакери до автодокументів: будуйте безпечні машини!

Хакери до автодокументів: будуйте безпечні машини!

Група дослідників безпеки, яка вирішила зробити фізичний світ безпечнішим місцем, вимагала від виробників автомобілів будувати автомобілі, призначені протистояти кібератакам.

Книги, які повинен прочитати кожен професіонал Інфосек

Книги, які повинен прочитати кожен професіонал Інфосек

Існує сотні, якщо не тисячі книг про безпеку, чи ми говоримо про хакерів, про кіберзлочинність або про протоколи технологій. Як зайнятий професіонал інформаційної безпеки може знати, які з них читати?

Чому у чорного капелюха був ніке?

Чому у чорного капелюха був ніке?

Одне, що я дізнався на Black Hat минулого тижня, - це те, що інформаційна безпека вже не лише для технологічних компаній. Ніке теж піклується про це

Rsac: безпека наукової фантастики - це реальність

Rsac: безпека наукової фантастики - це реальність

Це наукова фантастика чи реальність? У галузі безпеки лінія між ними зростає розмитою.

Як ваш смартфон наражає вашу особистість на небезпеку

Як ваш смартфон наражає вашу особистість на небезпеку

Інфографіка LifeLock розкриває ризикові звички щоденних користувачів смартфонів.

Рса: ти майже не злий на безпеку, інакше ти битимешся

Рса: ти майже не злий на безпеку, інакше ти битимешся

RSA: Ти майже не злий на безпеку, інакше ти би відбився

Сестри в безпеці: скачки віри Каті Мусуріс

Сестри в безпеці: скачки віри Каті Мусуріс

Katie Moussouris - хакер, розробник та тестер на проникнення. Їй цікаво і пристрасно ставитись до змін у світі. І вона продовжує знаходити нові ролі та нові виклики.

Ціна безпеки в Інтернеті

Ціна безпеки в Інтернеті

Недавнє дослідження Lab42 показує, що всупереч твердженням людей про оцінку конфіденційності щодо безпеки, споживачі все ще намагаються захистити себе в Інтернеті.

Ні безпеки, ні бізнесу

Ні безпеки, ні бізнесу

Розчаровані зростаючою кількістю порушень даних, клієнти налаштовані перенести свій бізнес в інше місце, якщо компанії не почнуть брати свою гру в безпеку.

Ddos frightfest

Ddos frightfest

Найсвіжіше дослідження IBM показало, що великі організації зазнають 1400 DDoS-атак на тиждень. Що можна зробити, щоб зупинити це?

Що ми дізналися у 2014 році та чому 2015 рік буде кращим

Що ми дізналися у 2014 році та чому 2015 рік буде кращим

Коли рік закінчується, природно лише переглянути те, що сталося за останній рік, і спробувати здогадатися, що може статися в майбутньому році. Що стосується інформаційної безпеки, то кожен рік здається однаковим: порушення продовжуються, гігієна паролів залишається поганою, а безпека - це ще думка. Прогнози також повторюються: мобільне зловмисне програмне забезпечення стане більш серйозним, біометрика стане мейнстрімом, а більше пристроїв приєднається до зростаючого Інтернету всього. Цей рік не відрізнявся,

Новорічні резолюції щодо кращої безпеки у 2015 році

Новорічні резолюції щодо кращої безпеки у 2015 році

Зворотний відлік закінчився і конфетті прибрали. Пора приймати рішення для кращого та вдосконаленого мене. Чому інформаційна безпека повинна займати місце задля мого здоров'я та особистих цілей? У 2015 році я вирішу взяти на себе відповідальність за мою безпеку даних та особисту конфіденційність.

Rsac: дефіцит підготовлених фахівців з питань безпеки, криза національної безпеки

Rsac: дефіцит підготовлених фахівців з питань безпеки, криза національної безпеки

Компанії піддаються атаці всієї екосистеми зловмисних програм, але в їх захисних силах існує величезна прогалина. Понад 40 відсотків робочих місць з інформаційної безпеки залишаються незайнятими. HP має на меті подолати розрив.

Будинок з привидами кібер лякає

Будинок з привидами кібер лякає

Хеллоуїн натхненний інфографіки Trend Micro демонструє деякі найстрашніші надприродні істоти з їх еквівалентами кіберзагрози.

Rsac: ей, люди, патч ваші програми!

Rsac: ей, люди, патч ваші програми!

Персональний інспектор програмного забезпечення Secunia автоматизує виправлення всіх ваших програм. В останньому звіті компанії видно, що в 2013 році з'явився великий збір нових вразливих місць.

Зошит rsac: понеділок

Зошит rsac: понеділок

Незважаючи на те, що можна перевірити чимало цікавих сесій та демонстрацій, деякі найкращі дорогоцінні камені для конференції RSA надходять із-за меж конференції. Ось короткий знімок того, як виглядав мій блокнот наприкінці дня в понеділок, 24 лютого.

Rsac: 4 речі, які вам потрібно почути про nsa

Rsac: 4 речі, які вам потрібно почути про nsa

Цікаво почути, що люди, які працювали в американській розвідці, думають про АНБ? Ось ваш шанс.

Rsac: режисер fbi викладає бачення для більш безпечної Америки

Rsac: режисер fbi викладає бачення для більш безпечної Америки

Співпраця з боку галузі вважає вирішальним у перемозі з хакерами, злодіями даних та кіберзлочинністю взагалі. Промисловість залишається скептично ставленою до уряду.

Rsac: nsa нагляд, заборона на кіберзброю

Rsac: nsa нагляд, заборона на кіберзброю

Арт Ковіелло, голова служби безпеки RSA, виклав свої чотири ключові принципи у вступному слові конференції RSA у вівторок. І о так, взяли на себе АНБ.

Wi-Fi на конференції? чому ви не використовуєте vpn?

Wi-Fi на конференції? чому ви не використовуєте vpn?

Якщо ви перебуваєте на конференції, будь то конференція з безпеки, наприклад, конференція RSA або нетехнічна, наприклад, South By SouthWest, не покладайтеся на організаторів, які захищають вас в Інтернеті. Використовуйте VPN.

Зошит rsa: четвер

Зошит rsa: четвер

Огляд розмов та думок під час третього дня Конференції RSA в Сан-Франциско.