Securitywatch

A 10 legveszélyesebb mobilalkalmazás-típus

A 10 legveszélyesebb mobilalkalmazás-típus

Arra számíthat, hogy a játékok a mobil alkalmazások körében a legveszélyesebb kategória. Egy nemrégiben készült tanulmány azonban a kommunikációt, a közösségi médiát és a hírt / folyóiratokat helyezte a kockázatlista tetejére.

A rosszindulatú programok elleni küzdelem megváltoztatása

A rosszindulatú programok elleni küzdelem megváltoztatása

Számos izolált biztonsági társaság, aki azt próbálja látni, hogy ki a legjobban harcol a rosszindulatú programok ellen, nem nyeri meg a csatát. De az együttmûködés és az információk megosztása révén a kártevõk elleni ökoszisztéma csak ki tudja pusztítani a rossz fiúkat.

Elmentett adathalász az ünnepekre

Elmentett adathalász az ünnepekre

Az ünnepi idõszak mindig e-mailek árvízét idézi elõ, de ezek nagy része valójában adathalász csalások lehet.

Vigyázzon, ha csalódottan szerepel a jelszó-visszaállítási e-mailek

Vigyázzon, ha csalódottan szerepel a jelszó-visszaállítási e-mailek

Az OpenSSL-ben a Heartbleed sebezhetőséget körülvevő buzzban a végfelhasználók számára a leggyakoribb tanács az volt, hogy visszaállítsák az érzékeny webhelyekhez használt jelszavakat. A felhasználóknak figyelmeztetniük kell az esetleges adathalász támadásokra - figyelmeztette a biztonsági szakértők.

A pénz az adathalászok számára a legjobb csali

A pénz az adathalászok számára a legjobb csali

A PhishLabs adathalászati ​​készletekről szóló jelentése rámutat arra, hogy a csalók a pénzed után vannak.

Felejtsd el a jelszavakat: a nymi a szívverése alapján ismeri

Felejtsd el a jelszavakat: a nymi a szívverése alapján ismeri

A Nymi tudja, hogy ki vagy a szíved által, és felhasználhatja ezeket az információkat a jelszavak cseréjére mint hitelesítési forma? De ez csak a kezdet.

A két tényezővel történő hitelesítés nem akadályozta meg az ap twitter hacket

A két tényezővel történő hitelesítés nem akadályozta meg az ap twitter hacket

Bár a két tényezővel történő hitelesítés hatékony eszköz a felhasználói fiókok biztonságos védelmére, az összes problémát nem tudja megoldani. Ha két tényező lenne, ez nem segített volna a @AP számára.

A telefonszolgáltatók milliókat kaptak azért, hogy az adatait rendõrségnek értékesítették

A telefonszolgáltatók milliókat kaptak azért, hogy az adatait rendõrségnek értékesítették

Amikor a szövetségi vagy a helyi rendészeti szervek információt kérnek a telefonszolgáltatójától, gyakran felkérik őket, hogy fizetjenek díjat a társaságnak az idő és erőfeszítések visszatérítésére. 2012-ben ez jóval több mint 25 millió dollárt tett ki.

Ki felel az adatvédelemért? nagy cégek (és te)

Ki felel az adatvédelemért? nagy cégek (és te)

Noha a vállalatok jobban tudnak tudni arról, hogy miként védik a felhasználói adatvédelmet, az a tény, hogy át kell vennünk a saját magánéletünk irányítását.

A nyomtató biztonságos ártalmatlanítása

A nyomtató biztonságos ártalmatlanítása

Mindannyian tudjuk, hogy fontos egy számítógép eladása vagy leselejtezése előtt törölni a személyes adatainkat. A nyomtató megsemmisítésekor kell-e aggódnunk a magánélet miatt?

A mai nap harcolsz a prizma, a nsa és még sok más ellen?

A mai nap harcolsz a prizma, a nsa és még sok más ellen?

Alig egy hét telik el az NSA vagy más kormányzati ügynökség új felfedése nélkül, amely megsérti a magánéletünket. Elég volt? Az aktivisták koalíciója ma elnevezte a The Day We Fight Back-t.

Valóban ember? A captcha alternatíva célja a számítógépek, nem pedig az emberek túlméretezése

Valóban ember? A captcha alternatíva célja a számítógépek, nem pedig az emberek túlméretezése

Az AYAH nevű michigan-i indulás egy nagyon szórakoztató módszert fejlesztett ki egy weboldal számára, amelyben valóban ember vagy.

A tömeges megfigyelés elleni küzdelem mozog

A tömeges megfigyelés elleni küzdelem mozog

Rengeteg ember hívta fel a törvényhozóit, sürgetve az NSA és más kormányzati szervek általi tömegmegfigyelés korlátozását kedden. A harcnak azonban még nincs vége. Itt van, hogyan lehet elkötelezni.

Hogyan sikerült a radar alatt a „vörös október” számítógépes támadás kampánya

Hogyan sikerült a radar alatt a „vörös október” számítógépes támadás kampánya

Kaspersky kiadta az első egy két részből álló jelentést október vörös napján. Ez egy rosszindulatú program támadása, amely szerint a cég Európa-szerte magas szintű kormányzati rendszereket fertőz meg, és kifejezetten a minősített dokumentumokat célozhatja meg. A jelentés szerint az ellopott adatok több száz terabyte sorrendben vannak, és nagyjából öt éven át észrevétlenül maradtak.

Rsac: a yubico és a fido szövetség ígér véget a jelszavaknak

Rsac: a yubico és a fido szövetség ígér véget a jelszavaknak

A jelszavak rettenetes hitelesítési megoldások, és a biometrikus megoldások bonyolult hardvert igényelnek. Az elkövetkező Yubikey Neo, amelyet a FIDO univerzális két tényezős hitelesítés hajt végre, valószínűleg helyesírja a jelszavak végét.

Egy másik nulla napos java található, dobja el a böngésző plugin-ját

Egy másik nulla napos java található, dobja el a böngésző plugin-ját

A kutatók egy újabb nulla napos sebezhetőséget fedeztek fel a Java-ban, és a támadók jelenleg vadon élnek ezzel.

Az Oracle java vezetője megígéri javítani a java-t

Az Oracle java vezetője megígéri javítani a java-t

Az adatbázis-óriás javítja a Java-t a biztonság javítása érdekében - mondta Milton Smith, az Oracle Java biztonsági vezetője, a múlt héten a Java felhasználói csoport vezetőivel folytatott konferenciabeszélgetés során. A konferenciahívás néhány héttel azután érkezett, hogy a kutatók különféle támadásokat fedeztek fel a Java komoly sebezhetőségét kihasználva. A kutatók további hibákat találtak még azután is, hogy a vállalat sürgősségi frissítést hajtott végre a hibák kiküszöbölésére.

Védje érzékeny személyes adatait

Védje érzékeny személyes adatait

Jó esély van arra, hogy a számítógépe olyan személyes információkat tartalmazó fájlokkal van tele, amelyek rossz kezekben személyazonosság-lopásokhoz vagy bankszámlák átvételéhez vezethetnek. Bölcs dolog lenne minden ilyen személyes adatot megvédeni, de segítségre van szüksége.

A Yahoo csepp nem követi nyomon, hanem más adatvédelmi eszközöket használ

A Yahoo csepp nem követi nyomon, hanem más adatvédelmi eszközöket használ

A Yahoo visszavonta a Nem követés támogatását, mondván, hogy a különféle webes tulajdonságai figyelmen kívül hagyják a webböngészők által a felhasználó adatvédelmi beállításaival kapcsolatban küldött információkat. Soha ne félj, vannak más eszközök is, amelyek jobb munkát végeznek a magánélet védelme érdekében.

Az Fbi online számlaadatokat céloz meg, félnie kell a felhasználóknak?

Az Fbi online számlaadatokat céloz meg, félnie kell a felhasználóknak?

A Google nemrégiben új adatokat bocsátott ki átláthatósági jelentésében, amely azt mutatja, hogy nőtt a felhasználói adatokkal kapcsolatos kormányzati kérelmek száma. Közelebbről megvizsgáljuk, hogy miért döntő jelentőségű ez az információ, és miért kell attól tartaniuk a felhasználókat, hogy egyre inkább visszaéljenek a nemzetbiztonsági levelekkel.

A nsa azt hiszi, hogy extrémista vagy, ha törődik a magánélettel

A nsa azt hiszi, hogy extrémista vagy, ha törődik a magánélettel

A Nemzeti Biztonsági Ügynökség radarjába való bejutáshoz nem kell kutatást végeznie a főzőlap-bombákról vagy a terrorizmusról. Elegendő egy kicsit az adatvédelmi és biztonsági tudatosság.

Az öntözési lyukakkal kapcsolatos támadások mindenkit felkutatnak, nem csak a facebook-on és a Twitter-en dolgozó fejlesztőket

Az öntözési lyukakkal kapcsolatos támadások mindenkit felkutatnak, nem csak a facebook-on és a Twitter-en dolgozó fejlesztőket

Az öntözési lyukkal kapcsolatos kampányok hirtelen mindenütt jelen vannak, és a kutatók új támadásokat azonosítottak a politikai bennfentesek ellen. A múlt hónapban a Facebook, a Twitter, az Apple és a Microsoft több számítógépet veszélyeztető támadás úgy tűnik, hogy több vállalatot is befolyásolt.

Hogyan lehet megtudni, ha a kémek olcsón figyelnek téged?

Hogyan lehet megtudni, ha a kémek olcsón figyelnek téged?

A kormánynak rengeteg pénz van a túlvilági programjainak finanszírozására. Ha a snoops valóban meg akarja tudni, hogy mire készül, akkor szinte végtelen mennyiségű erőforrás áll rendelkezésére. Egy egyetemi tanár, aki a DEF CON-nak ismertette, részt vesz abban, hogy a hétköznapi polgárok hogyan tudják megvédeni tevékenységüket anélkül, hogy bankot kellene rabolniuk a projekt finanszírozásához.

Infographic: mindenki túl sok mobil eszközt hordoz

Infographic: mindenki túl sok mobil eszközt hordoz

A Sophos biztonsági társaság szerint a techie típusok mindig több eszközt hordoznak magukkal. Világszerte 2226 felhasználót vizsgálva azt találták, hogy a németek hordozzák a legtöbb eszközt, személyenként 3,1. A következő az Egyesült Államok volt, kerek 3,0 eszköz / fő, utoljára Ausztrália volt, 2,6 fő / fő. Ez megegyezik a (nagyon durván) 2,9 eszköz globális átlagával, bár a legmagasabb egy 12 órás eszköz volt.

Nézd meg a botnet fejlődésének jövőjét

Nézd meg a botnet fejlődésének jövőjét

A Botnet szerzői új célokat tartanak szem előtt, mivel továbbra is frissítik malware-jüket, hogy lépést tartsanak a legújabb technológiával.

A Facebook adatvédelmi ellenőrzése segít a felhasználóknak megosztani a megosztási lehetőségeket

A Facebook adatvédelmi ellenőrzése segít a felhasználóknak megosztani a megosztási lehetőségeket

A Facebook nem igazán ismert, hogy különösen magánélet-barát, de a közösségi hálózati óriás azt reméli, hogy egy kis kék dinoszaurusz jelenik meg adatvédelmi ellenőrző eszközén, amely megváltoztatja a képét.

A dél-korea támadás nem a kínai ip-címből származik

A dél-korea támadás nem a kínai ip-címből származik

Úgy tűnik, hogy a dél-koreai bankok és televíziós hálózatok ellen a közelmúltban folytatott számítógépes támadások valószínűleg nem Kínából származnak - mondta az ország tisztviselői pénteken.

A kínai cyberacks 2012-ben gyorsan növekszik, de mit jelent ez?

A kínai cyberacks 2012-ben gyorsan növekszik, de mit jelent ez?

A Verizon minden évben kiadja az adatmegsértés kivizsgálásáról szóló jelentését, amely egy egész évre kiterjedő krónikát mutat be az általunk ismert és kedvelt biztonsági eseményekről. Ebben az évben a Kínához kapcsolódó kémkedés támadásainak nagy megnövekedése ijesztő, ha kissé eltorzult képet készít.

A nulla napos internetes felfedező célzott nukleáris dolgozókat használ ki

A nulla napos internetes felfedező célzott nukleáris dolgozókat használ ki

A múlt héten a vadon élő fertőzés során új nulla napos időszámítást találtak az IE 8-ban.

Rsac: a fogyasztók otthon zajló biztonsága a vállalkozásokat érinti

Rsac: a fogyasztók otthon zajló biztonsága a vállalkozásokat érinti

Egy felmérés azt mutatja, hogy a fogyasztók megértik, hogy laptopjaik és mobil eszközeik fontos személyes adatokat tartalmaznak, de nem feltétlenül értik, hogyan kell ezeket az adatokat megvédeni.

A legújabb dorkbot malware elterjedt a facebook chat segítségével

A legújabb dorkbot malware elterjedt a facebook chat segítségével

A Dorkbot új változata a héten lezárta a Facebook körét, megfertőzve a felhasználókat, mivel az egyik barátjukról a másikra ugrott a webhely csevegőszolgáltatásán keresztül - mondta a kutatók.

A kínai hackelés veszélyeztet minket a gazdaságra és a nemzetbiztonságra

A kínai hackelés veszélyeztet minket a gazdaságra és a nemzetbiztonságra

A Mandiant biztonsági cég rendkívüli részletességgel vázolta az utóbbi hónapokban egy szellemi tulajdon ellopására az Egyesült Államok szervezetei ellen kínai katonai csoport által szervezett támadásokat.

Ideje ellenőrizni a facebook adatvédelmi beállításait

Ideje ellenőrizni a facebook adatvédelmi beállításait

A Facebook számos biztonsági és adatvédelmi ellenőrzéssel rendelkezik, amelyek segítenek annak ellenőrzésében, hogy ki tudja megtekinteni a profilját, milyen adatokhoz férhetnek hozzá az alkalmazások, és hogy a barátaid hogyan oszthatják meg az Ön adatait. Végezze el ezt egy esős napos tevékenységen, vagy a tavaszi / őszi takarítás részeként, hogy megbizonyosodjon arról, hogy adatvédelmi és biztonsági beállításai ott vannak, ahol szeretné.

A globális felhasználók a cenzúrát jelentik a kínai wechat alkalmazás segítségével

A globális felhasználók a cenzúrát jelentik a kínai wechat alkalmazás segítségével

A kínai Tencent társaság tűz alatt van, miután beszámoltak arról, hogy a népszerű üzenetküldő alkalmazásuk, a WeChat bizonyos szavakat cenzúráz, még akkor is, ha a felhasználók Kínán kívül vannak. A cég most azt mondja, hogy ez műszaki hibás volt, de egy ideig úgy tűnt, mintha a Nagy Tűzfal átjutott Kína határain.

A bíró szerint az Fbi Gag végzések sértik az első módosítást

A bíró szerint az Fbi Gag végzések sértik az első módosítást

A szövetségi bűnüldöző szervek felügyeleti erőfeszítéseinek részeként már nem engedhetik meg, hogy szigorúan titkos nemzetbiztonsági leveleket küldjenek el.

Kínai kémkedés kémkedésben: ne higgye el a hype-nek

Kínai kémkedés kémkedésben: ne higgye el a hype-nek

Egy másik napon belül a Washington Post megdöbbentő listát tett közzé azokról az amerikai védelmi programokról, amelyek terveit állítólag a kínai cybetrák támadták meg, és az ABC hírek szerint az ausztrál kémprogramozásra irányuló terveket a kínai hackerek is ellopták. Ez Kínát úgy hangolja, mint egy titkos szopás számítógépes kémkedés, de valóban ez a helyzet?

A Flickr bug nyilvánosságra hozza a privatizációt

A Flickr bug nyilvánosságra hozza a privatizációt

A Flickr állítólag e-mailt küldött azoknak a felhasználóknak, akiknek privát fotói nyilvánosan hozzáférhetők voltak, vagy fordítva, a webhely hibája miatt. A fényképek adatvédelmi beállításait majdnem egy hónapig megváltoztatták.

A gyermekek online adatvédelmére vonatkozó új szabályok megkövetelik a felnőttek figyelmének

A gyermekek online adatvédelmére vonatkozó új szabályok megkövetelik a felnőttek figyelmének

Július 1-jén léptek hatályba az új, szigorúbb szabályok a gyermekek magánéletének védelme érdekében. Míg ez egy lépés a gyermekek védelme ellen az agresszív magatartásbeli reklámozástól, és a szülők számára irányítást ad arra, hogy az összegyűjtött információkat milyen módon gyűjtik, a végrehajtás szikla folyamat lesz.

Az 5 legnépszerűbb mobil banki trójaiak megértése

Az 5 legnépszerűbb mobil banki trójaiak megértése

A SecurityWatch nem idegen a mobil rosszindulatú programok, a botnet támadások és a trójaiak banki tevékenységei számára, de csak homályosan értette, hogy ezek a három hogyan néznek ki együttesen. Melyek a manapság a felhasználókat érintő legnagyobb mobil banki fenyegetések? Megkértük a Recorded Future segítőt.

A Google próbavezető nsa-bizonylatlan titkosítása a Google Drive-hoz

A Google próbavezető nsa-bizonylatlan titkosítása a Google Drive-hoz

A Google megvizsgálja a Google Drive-ban tárolt fájlok titkosításának lehetőségeit, hogy megakadályozzák az Egyesült Államok kormányát és más hatóságokat, hogy igényeljék a felhasználói adatokhoz való hozzáférést, mondja a CNET jelentés.