Снігова робота Nsa за 60 хвилин не виявляє нічого нового
60 хвилин протоколу CBS отримали безпрецедентний доступ до джерел в межах АНБ і використовували цей доступ для створення рекламної кампанії для АНБ. Шлях, CBS!
Перебіг шахраїв: один із способів припинити подвиги
Cybercrooks розраховують на швидкий доступ до отворів у безпеці, щоб вчинити свої злочини. Смілива пропозиція лабораторій NSS пропонує один із способів відібрати цей інструмент від шахраїв.
Ви використовуєте один з найгірших паролів 2013 року?
123456 підкреслив пароль як найгірший пароль за 2013 рік, а мавпа вже виходить. Список 25 найгірших паролів включає деяких справжніх програв. Гей, ви не використовуєте жодного з цих паролів, чи не так?
Спам Snapchat, спричинений слабкою безпекою, а не швидким зростанням
За даними компанії, останній сплеск спаму Snapchat є природним наслідком зростання. Експерт із спаму Cloudmark Ендрю Конвей каже, що ні, це наслідок поганої практики безпеки.
Android windows xp для мобільних пристроїв
Через мережу партнерів ISP, Kindsight отримує потоки інформації про зловмисне програмне забезпечення, виявлене в домашніх мережах та на мобільних пристроях. Дослідники Kindsight зібрали ці дані у формі, розкривши останню інформацію про галузь зловмисних програм.
Реакція безпеки у 2013 році швидша, але все ще недостатньо швидка
Середній час виправлення критичної ями в безпеці знизився з 17 днів у 2012 році до 11 днів у 2013 році, кажуть дослідники компанії High Tech Bridge. Це, безумовно, краще, але є ще багато можливостей для вдосконалення.
Злом маски перевищує все, що ми бачили досі
Stuxnet? Duqu? Полум'я? Ви ще нічого не бачили. Касперський описує щойно виявлену загрозу The Mask, як все, що ми бачили досі.
Чи можуть хакери викрасти ваш будинок? спалити тост?
Система домашньої автоматизації дозволяє контролювати та контролювати домашню електроніку здалеку. Однак якщо кібер-шахрай прорветься в систему, у вас великі великі проблеми.
Rsac: підключений автомобіль, підключений до проблеми?
Сучасні високотехнологічні автомобілі синхронізуються з вашим телефоном, відтворюють музику та підключаються до Інтернету. Але наскільки безпечні ці центри даних?
Пастебін - це сміттєва скринька скомпрометованих рахунків
Кіберзлочинці використовують Pastebin.com для зберігання викраденої інформації та демонстрації свого хакерського майстерності.
Rsac: як виглядатиме безпека у 2020 році?
Інтернет речей, з кожним підключеним пристроєм, є величезною темою на конференції RSA. Trend Micro пропонує ознайомитись із тим, що ми можемо відчути у 2020 році.
Rsac: безпека на основі чіпів пропонує найкращий удар за долар
В даний час США - єдиний гігантський ринок, який досі покладається на банківські картки з магнітною смугою. Перехід на смарт-карти на основі чіпів допоможе безпеці як у США, так і в Європі.
Зловмисне програмне забезпечення Uroburos перемагає патчгард Microsoft
Microsoft PatchGuard утримує від шкідливих програм (та антивірусних інструментів) зміни 64-бітного ядра Windows. Новий звіт розповідає про те, як один інструмент для кібер-шпигунства підриває PatchGuard та викрадає інформацію.
Навчайте тренувань із вогнем виявлення фішингу для армії
Ваші співробітники повинні розпізнавати фішинг-атаки та уникати їх. Один із способів навчити їх - надсилати власну шахрайську пошту, але вам краще бути дуже, дуже впевненим, що ви знаєте, що робите.
Китайський дослідник повідомляє про нові приховані троянські андроїдні атаки
Протягом минулого тижня атака на майстер-клавіші Android зуміла обміняти перевірку цифрового підпису Android, використовуючи хитрощі у форматі файлу APK. Зараз китайський дослідник повідомляє про нову атаку, засновану на черговій диваку у форматі APK.
Помилка Ssl загрожує безпечній комунікації
Сердечне серце означає, що HTTPS в адресному рядку не є гарантією безпеки. Ця помилка у широко використовуваній бібліотеці шифрування дозволяє зловмиснику викрасти ключі шифрування, облікові дані для входу та вміст, який нібито захищений.
Випадання з серцем: змініть усі ваші паролі
Помилка Heartbleed дозволяє кібершокам викрасти ваші облікові дані з захищених сайтів. Не має значення, наскільки тривалий або міцний ваш пароль, коли погані хлопці можуть просто прочитати його з пам'яті. Сприйміть це як дзвінок для неспання; змінити весь пароль зараз.
Gmail зараз усі зашифровані, але ви ще не захищені від nsa
Чудово, що Google зараз шифрує весь трафік Gmail. Просто не наївно думайте, що це робить вашу кореспонденцію цілком стійкою до безпеки.
Не бійтеся від афери з технічної підтримки податкового сезону
Наближається термін подання податку на прибуток. Шахраї, які представляють технічну підтримку податкових та бухгалтерських програм, тролінгують для шалених пізніх файлів. Не дозволяйте їм вас обдурити.
Чи сердечно робить електронну подачу вашої податкової декларації небезпечною?
Термін подання федеральних податків майже тут. Але чи означає помилка Heartbleed, що подати свою податкову декларацію в електронному вигляді не безпечно?
Наскільки обширна помилка?
Деякі експерти кажуть, що дві третини всіх веб-серверів могли постраждати від помилки Heartbleed. Ми зробили невелике практичне дослідження, щоб побачити, що це таке.
Захист від цілеспрямованих атак у епоху кібершпигуну
На нещодавньому саміті з питань кібербезпеки Касперського в Сан-Франциско одноразовий кібер-цар Говард Шмідт очолив колегію галузевих експертів під час дискусії про те, як сучасні компанії та уряди можуть боротися із загрозою кібершпигуну.
Користувачі Xp постійно вразливі до використання нового Internet Explorer
Нова тривожна вразливість Internet Explorer дозволяє кіберпроходам обійти основні засоби захисту та запустити шкідливий код на вашому комп’ютері. Звичайно, Microsoft видасть виправлення, але якщо ви все ще працюєте з XP, ви його не отримаєте.
Інфографіка: чи безпечний ваш бізнес від кібератак?
Ми всі сподіваємось, що компанії мають достатні ресурси для захисту інформації своїх працівників. Зрештою, в компанії постійний потік чутливих даних, починаючи від номерів персональних кредитних карток до корпоративних записів. Однак факт полягає в тому, що хакери стали досить розумними. Замість націлювання на підприємство в цілому, багато атак зараз компрометують окремих працівників. Компанія із захисту даних Imperva опублікувала інфографіку з поясненням стадій цілеспрямованої атаки a
Розумні набори для дому легко зламаються
Набори інтелектуальної домашньої автоматизації дозволяють стежити за своїм будинком та пристроями в ньому з будь-якого місця, а також виконувати зручні завдання за допомогою дистанційного керування. Але якщо ці системи не забезпечені належним чином, вони можуть запропонувати поганим хлопцям легкий доступ до всього, що у вас є.
Microsoft виправляє противні, тобто помилки, навіть для Windows XP
Microsoft виправила дійсно погану помилку, яка вплинула на всі версії Internet Explorer з 6 до 11. Ще краще, вони поширили оновлення до Windows XP, незважаючи на те, що XP не отримає більше оновлень.
Прогресивні стійкі загрози, не такі передові, зрештою
Ми називаємо їх «Постійні стійкі загрози», але новий звіт «Імперви» виявляє, що такий вид атаки може спрацювати чудово, використовуючи дуже прості методи.
Коли служби безпеки йдуть погано
Для встановлення несильної DDoS-атаки потрібні ресурси, крім того, що може зібрати банда кіберзлочинців. Хто має необхідну інфраструктуру? Ну, сервіси, спрямовані на запобігання DDoS-атак, роблять.
Потік домену допомагає порушенням даних залишатися прихованими
Коли відбувається порушення безпеки, мережа зазвичай записує численні сповіщення. Проблема полягає в тому, що ці сповіщення закопуються серед інших аномальних подій, які не вказують на порушення. Якщо людський аналіз використовувати для розмежування обох, цей процес неминуче відставатиме.
Hack-proof textkey перетворює sms-аутентифікацію на голову
Поширені системи аутентифікації на основі SMS надсилають користувачеві код, який необхідно ввести в Інтернеті. TextKey гортає процес, показуючи в Інтернеті PIN-код, що користувач повинен подати текст на вказаний короткий код. Результат? Велике поліпшення безпеки.
Виправте всі речі! нова техніка-амур експлуатує помилкових помилок
Помилка Heartbleed використовує популярну бібліотеку безпеки і дозволяє зловмисникам захоплювати шматки пам'яті з нібито захищених серверів. Нова техніка під назвою Купідон експлуатує Heartbleed на пристроях Linux та Android.
Звіт про глобальну безпеку Trustwave рясніє цінними даними
Вичерпний глобальний звіт про безпеку Trustwave пропонує багато інформації про всі аспекти порушення даних. Його інфографічний стиль робить його доступним навіть не експертам. Особи, відповідальні за безпеку веб-сайту, абсолютно повинні ознайомитися.
Серйозний недолік удару дозволяє зловмисникам захопити комп'ютери Linux та Mac
Експерти з безпеки, виявлені у Bash, широко використовуваному інтерпретаторі команд, становлять критичний ризик для безпеки для Unix та Linux. І щоб ви не спокусилися відхилити проблему як проблему з сервером, пам’ятайте, що Mac OS X використовує Bash. Багато експертів називають це Heartbleed 2.0.
Ibm ідентифікує вас за вашим стилем веб-серфінгу
Аналізуючи характерні способи взаємодії з браузером та Інтернетом, нещодавно запатентована технологія IBM може визначити, коли шахрай використовує ваш обліковий запис. З іншого боку, веб-сайти анонімно відвідувати Інтернет стає все складніше та складніше.
Чому Opensl знову латують - це хороша новина
Існує нова версія OpenSSL, і так, виявляється, попередні версії пакета безпеки мали деякі серйозні вразливості. Однак виявлені недоліки - це добре; ми не дивимося на катастрофу розмірів Heartbleed.
Не зациклюйтесь на чорному капелюсі та дефані
Ви ходите на конференції Black Hat і DefCon, щоб дізнатися про злому, а не про те, щоб його зламати. Ось кілька порад, які допоможуть вам залишатися в безпеці.
Jpmorgan Чейз попереджає 465 000 власників передплачених карток, постраждалих у порушенні даних
Близько 465 000 осіб, які користуються передплаченими готівковими картками, виданими JPMorgan Chase, можливо, їх особисті дані виявились порушеними. Користувачі повинні перевірити свої акаунти на незнайомі транзакції та негайно повідомити про них.
Створення ботнету для видобутку біткоінів безкоштовно
Біткойни є цінними, значною мірою тому, що майнінг для біткойнів вимагає багато ресурсів. У Black Hat пара дослідників продемонструвала, що можна отримати доступ до необхідних ресурсів у хмарі, не витрачаючи ні копійки.
Злому дитячих моніторів та брелоків для задоволення
Дивовижна презентація Black Hat зосередилась на подорожі одного з любителів злому радіопристроїв. І робимо мішок для морозильної камери Фарадей.
Чи можемо ми боротися зі спонсорованими урядом шкідливими програмами?
Організована кіберзлочинність може спричинити досить неприємні напади, але національні держави можуть вкласти набагато більше ресурсів у розробку кіберзброї. Чи є захист від спонсорованих урядом шкідливих програм?