Securitywatch

Комп'ютерний злочин чи законне дослідження?

Комп'ютерний злочин чи законне дослідження?

Дослідники з безпеки ризикують порушити різні закони, виконуючи свою роботу. Як ми можемо модернізувати ці десятилітні закони для блокування злочинної діяльності, але уникнути покарання законних досліджень?

Злий USB-накопичувач може непомітно захопити ваш ПК

Злий USB-накопичувач може непомітно захопити ваш ПК

Звичайне зловмисне програмне забезпечення USB покладається на механізм автовідтворення для зараження ПК. Нова техніка, продемонстрована на конференції Black Hat, підриває мікросхему контролера USB-пристрою, щоб створити самовідтворюваний USB-вірус, який не можна виявити при поточній захисності.

Перетворення гніздового розумного термостата в шпигуна для крадіжки даних за 15 секунд

Перетворення гніздового розумного термостата в шпигуна для крадіжки даних за 15 секунд

У Black Hat команда дослідників показала, наскільки швидко та просто перетворити розумний термостат Nest у підступного шпигуна, що краде дані.

Ваш iphone не такий безпечний, як ви думали

Ваш iphone не такий безпечний, як ви думали

пристрої iOS захищені від злому; це відбувається лише на Android. Так, це правда. На конференції "Чорна шапочка" команда з технологічного інституту Джорджії досить ретельно розгромила цей міф.

Чип-пін-карти більш безпечні, ніж пальці, а також досить жахливо

Чип-пін-карти більш безпечні, ніж пальці, а також досить жахливо

У Black Hat дослідник пояснив безліч нападів і слабких місць, які він та його команда виявили у чіпах та PIN-картах. Але технологія не проблема.

Шифрування захищає ваші дані ... чи це?

Шифрування захищає ваші дані ... чи це?

Зашифруйте свої файли, зашифруйте свою електронну пошту, зашифруйте весь жорсткий диск, і тоді ви будете в безпеці. За винятком того, що шифрування не є ідеальним, про що дізналися відвідувачі Black Hat.

Злому авіалайнерів, кораблів тощо через супутниковий зв’язок

Злому авіалайнерів, кораблів тощо через супутниковий зв’язок

У Black Hat, дослідник безпеки показав, що системи супутникового зв’язку повні вразливості. Чому ти повинен дбати? Ну, ти коли-небудь був у літаку?

Злому вогнів у розкішному готелі

Злому вогнів у розкішному готелі

Під час перебування в Санкт-Регісі в Шеньчжені, Китай, Ісус Моліна, незалежний консультант з питань безпеки та колишній голова групи довірених обчислень, успішно зламав управління 200 номерів у розкішному готелі за допомогою iPad.

Хакери йдуть за Рейчел

Хакери йдуть за Рейчел

Рейчел - це найбільш плідний робот-бот, який зараз працює в США за даними Федеральної комісії з торгівлі. FTC пропонує 17 000 доларів призових грошей хакерам, які допомагають агентству знайти телемаркери позаду Рейчел.

Зробіть паролі міцними та довгими

Зробіть паролі міцними та довгими

Використання випадкового поєднання символів у вашому паролі не захистить від жорстокої атаки хеш-зламу. Що працює? Зробіть свій пароль довгим, дуже довгим.

Хакери були зайняті чорною шапкою

Хакери були зайняті чорною шапкою

Хакери зламуть навіть у Black Hat та DefCon. Атаковий трафік з Лас-Вегасу зростав протягом цього тижня, і Aruba Networks також помітила деякі атаки на офіційну мережу Wi-Fi.

Чи можна зламати ваш будинок? можливо.

Чи можна зламати ваш будинок? можливо.

Дослідник безпеки подивився на мережевий пристрій у своєму будинку і поцікавився, чи можуть хакери зламатись. Відповідь, як виявилося, - так, і він тільки починає розслідування. Девід Якобі, науковий співробітник з безпеки в Лабораторії Касперського, насправді у своєму будинку не мав багато високотехнологічного обладнання, але того, що він мав, було достатньо.

Кампанія з кібершпигуну спрямована на понад 100 країн

Кампанія з кібершпигуну спрямована на понад 100 країн

Протягом операції з кібер-шпигунства використовували електронні листи зі списами, щоб красти інформацію у різних організацій більш ніж 100 країн, виявили дослідники Trend Micro.

Понеділок мобільної загрози: нудний студент коледжу надсилає мільйони спам-текстів

Понеділок мобільної загрози: нудний студент коледжу надсилає мільйони спам-текстів

Студенти коледжу можуть стати наступною великою загрозою на ландшафті кібер-зловмисних програм.

Троян, замаскований під оголене віртуальне відео у фейсбук Еммі Уотсон

Троян, замаскований під оголене віртуальне відео у фейсбук Еммі Уотсон

У фальшивих посиланнях, що містять оголені відео Емми Уотсон, насправді немає відео, а скоріше шкідливого троянця, який можна було б використати для контролю над обліковими записами Facebook та викрадення особистих даних.

Dropbox каже, що це не зламано, вимагає двофакторної автентифікації

Dropbox каже, що це не зламано, вимагає двофакторної автентифікації

У неділю невідома особа розмістила сотні імен користувачів та паролів, які нібито належать обліковим записам Dropbox, на веб-сайті Pastebin, що надає обмін текстами. Користувач Pastebin сказав, що зразок являє собою невелику частину списку, що складається з аж 7 мільйонів порушених облікових записів Dropbox. Якщо ви використовуєте Dropbox для зберігання своїх файлів, вважайте це повідомлення нагадуванням, що вам слід використовувати двофакторну автентифікацію для хмарної служби.

Божевільне програмне забезпечення шпигуна змушує комп'ютери розливати секрети по радіо

Божевільне програмне забезпечення шпигуна змушує комп'ютери розливати секрети по радіо

Найбільш чутливі комп’ютери не підключені до Інтернету чи до будь-якої іншої мережі. Цей повітряний проміжок захищає їх від шпигунства. Або це? Нові дослідження свідчать про інше.

Серцебійним: як це працює

Серцебійним: як це працює

Злочинці можуть використовувати помилку, яка отримала назву Heartbleed, щоб захопити шматки пам’яті сервера, включаючи ключі шифрування та паролі. Сама помилка надзвичайно проста; Більшість постраждалих веб-сайтів вже її виправили.

Опитування показує, що багато домашніх мереж є небезпечними

Опитування показує, що багато домашніх мереж є небезпечними

Ваші комп’ютери та смартфони захищені безпекою, звичайно, але більшість охоронних компаній проігнорували ще одне вразливе місце - домашній маршрутизатор. Опитування Avast показує, що більшість користувачів знають мало або нічого про те, як захистити цей маршрутизатор.

Погроза для мобільних пристроїв понеділок: дивіться "інтерв'ю", зламайте

Погроза для мобільних пристроїв понеділок: дивіться "інтерв'ю", зламайте

Sony Pictures зламали, витягнули The Interview з релізу, а потім випустили його. Якщо ви не будете обережні, як дивитесь фільм, то можете змусити себе зламатись.

Pcmag йде всередину темної павутини

Pcmag йде всередину темної павутини

Ми щодня проводимо години серфінгу в Інтернеті, але ми просто дивимось на поверхневу мережу. Внизу Темна павутина пропонує анонімність, яка захищає і злих, і дисидентів.

Наслідки серфінгу для порно для порно

Наслідки серфінгу для порно для порно

Аналітики зловмисного програмного забезпечення не можуть повністю захистити свої компанії від кібератак через внутрішні перешкоди, включаючи помилки зловмисного програмного забезпечення від старших керівників.

Найгірший гріх супер-риби Lenovo? потрапляння

Найгірший гріх супер-риби Lenovo? потрапляння

Так, компанія Lenovo отруїла недавні ПК із важким складовим рекламним компонентом, який може бути використаний для погіршення вашої безпеки. Але діяльність Superfish блідне порівняно з тим, що може зробити зловмисне програмне забезпечення, що повністю базується на апараті.

Змінити пароль? штрафу. змінити свій ssn? о Боже...

Змінити пароль? штрафу. змінити свій ssn? о Боже...

У цю епоху розповсюдження та перекриття даних про порушення злочинці можуть створювати детальні профілі на мільйонах користувачів. Компанії, що підтверджують автентифікацію користувачів на основі SSN, дати народження чи будь-якої іншої статичної інформації, роблять великі помилки щодо безпеки.

Тримайте пуделя в страху з базовою безпекою в Інтернеті

Тримайте пуделя в страху з базовою безпекою в Інтернеті

Дослідники виявили ще одну серйозну вразливість в шарі захищених сокетів (SSL), який впливає на безпеку нашої інформації та комунікацій в Інтернеті. Хороша новина полягає в тому, що ви можете вжити конкретних заходів для блокування атак Пуделя, що експлуатують цей недолік.

Кіберзлочинці вкрали 500 мільйонів доларів злочину в Інтернеті у 2012 році

Кіберзлочинці вкрали 500 мільйонів доларів злочину в Інтернеті у 2012 році

Кіберзлочинці вкрали понад півмільярда доларів минулого року, покладаючись на різноманітні шахрайства, включаючи фальшиві продажі, вимагання та засоби нападу, згідно з останніми даними Центру розгляду скарг на Інтернет.

Чого очікувати після порушення даних цільової картки

Чого очікувати після порушення даних цільової картки

Якщо ви відважили натовп і ходили по магазинах у Target у Чорну п’ятницю цього року або купували щось у продавця протягом тижнів, вам потрібно перевірити виписки з вашої кредитної картки. Ви можете бути серед 40 мільйонів клієнтів, які постраждали від того, що може виявитися найбільшим фінансовим порушенням у 2013 році. Ось що ви робите зараз.

Як надсилати неправдиві законні електронні листи, націлені на стиль

Як надсилати неправдиві законні електронні листи, націлені на стиль

Цільова надіслала клієнтам електронний лист, в якому повідомила, що їх особиста інформація може бути викрадена. На жаль, багато людей, які отримали електронний лист, вважали це аферою. Security Watch переглядає проблемні атрибути.

Кредитні картки смарт-чіпів не зберегли б ціль

Кредитні картки смарт-чіпів не зберегли б ціль

Карти EMV мають свої переваги, але ця технологія не могла перешкодити порушенням цілі або Нейману Маркусу.

Звіт про індекс шахрайства розкриває глобальні моделі шахрайських угод

Звіт про індекс шахрайства розкриває глобальні моделі шахрайських угод

Здійснюючи покупку в Інтернеті, це не просто угода між вами та продавцем. Під поверхнею проводиться широкий аналіз, щоб відрізнити дійсні угоди від шахрайства. У звіті про шахрайство «Шахета» виявляються деякі захоплюючі закономірності.

Використання паролів на сайтах соціальних мереж: не робіть цього!

Використання паролів на сайтах соціальних мереж: не робіть цього!

Більш глибокий аналіз списку паролів виявив, що 30 відсотків користувачів, які мали облікові записи в кількох облікових записах соціальних мереж, повторно використовували свої паролі, виявив Trustwave. Не має значення, наскільки тривалий і складний ваш пароль: якщо ви використовуєте один і той же пароль на декількох сайтах, ви ризикуєте атакувати.

Позиційні атаки зменшилися, тоді як у 2013 році загрози веб-додаткам зросли

Позиційні атаки зменшилися, тоді як у 2013 році загрози веб-додаткам зросли

Минулорічне порушення цілей вважається одним з найбільших порушень в історії США, оскільки кіберзлочинці викрали інформацію для понад 40 мільйонів платіжних карток. Незважаючи на це, виявляється, що напади на системи торгових точок фактично знижуються, згідно з останнім звітом про розслідування даних про порушення даних Verizon 2014.

Більше роздрібних торговців потрапляють як частина мішені, Неймана Маркуса

Більше роздрібних торговців потрапляють як частина мішені, Неймана Маркуса

Зловмисники, які стояли за порушенням кредитної картки Target, також відійшли за покупцями в інших торгових мереж по всій країні, включаючи роздрібну торгівлю Neiman Marcus. Можливо, саме час повернутися до просто використання готівки.

Зловмисники викрадають синологію наборів для видобутку dogecoin

Зловмисники викрадають синологію наборів для видобутку dogecoin

Власники систем зберігання, що підключаються до мережі Synology, відчувають нестабільну ефективність, можуть стати жертвами зухвалої операції з видобутку, щоб генерувати віртуальну валюту під назвою Dogecoins. Виправити такі системи якнайшвидше.

Обмін кримінальними даними пропонує великий досвід обслуговування клієнтів

Обмін кримінальними даними пропонує великий досвід обслуговування клієнтів

Це досить погано, коли наша особиста та фінансова інформація потрапляє під час порушення даних. Це додає образи до каліцтва, коли ми стаємо жертвами крадіжок особи, тому що хтось інший злочинець отримав інформацію щодо інформації та мав покупок.

Ви жертва домашнього депо?

Ви жертва домашнього депо?

Є люди, які за останні півроку прокували магазин Home Depot, які досі не знають, чи був викрадений їх номер кредитної картки. Ласкаво просимо до обмеження даних.

Новий, тобто нульовий день, який використовується при поливі отворів, атакує пам'ять

Новий, тобто нульовий день, який використовується при поливі отворів, атакує пам'ять

Дослідники попередили, що зловмисники використовують серйозні уразливості в Internet Explorer під час нападу на отвору для поливу. Користувачі, які потрапили на доступ до зараженого веб-сайту, заражаються незвичайною шкідливою програмою як частина атаки, що ведеться до класу.

Готелі грають у власників шукачів із втраченими смартфонами та ноутбуками

Готелі грають у власників шукачів із втраченими смартфонами та ноутбуками

Що станеться з вашим ноутбуком, якщо залишити його в готелі? Якщо вам не вдасться повернути це, хтось інший збирається отримати як ноутбук, так і всі ваші дані. Налякали? Ви повинні бути!

Троян Зевс повертається після місячних мовчання

Троян Зевс повертається після місячних мовчання

Троянський банк "Зевс" повернувся, з новим кодом і можливостями, нещодавно заявили дослідники Trend Micro.

Що думають хакери?

Що думають хакери?

Ніколи не замислюєтеся, чому хакери вриваються в комп'ютерні системи, створюють шкідливі програми та створюють шкоду?