Számítógépes bűnözés vagy legitim kutatás?
A biztonsági kutatóknak nagy a veszélye annak, hogy különféle törvényeket megsértnek azáltal, hogy munkájukat végzik. Hogyan frissíthetjük ezeket az évtizedes törvényeket, hogy megakadályozzuk a bűncselekményeket, és elkerüljük a törvényes kutatás büntetését?
Egy gonosz usb-meghajtó észlelhetetlenül átveheti a számítógépet
Az általános USB rosszindulatú programok az automatikus lejátszási mechanizmusra támaszkodnak, hogy megfertőzzék a számítógépet. A Black Hat konferencián bemutatott új technika felforgatja az USB eszköz vezérlő chipjét, hogy olyan önreplikálódó USB vírust hozzon létre, amelyet az aktuális védelemmel nem lehet észlelni.
A fészekből álló intelligens termosztátot 15 másodperc alatt adatlopó kémvé alakítja
A Black Hatnál egy kutatók egy csoportja megmutatta, milyen gyorsan és egyszerűen lehet a Nest intelligens termosztátját rosszindulatú, adatlopó kémgé alakítani.
Az iPhone nem olyan biztonságos, mint gondolnád
Az iOS eszközök biztonságban vannak a feltöréssel szemben; ez csak az Androidon történik. Ja, igaz. A Black Hat konferencián egy grúziai Technológiai Intézetből álló csapat meglehetősen alaposan átvágta ezt a mítoszt.
A chip- és pin-kártyák biztonságosabbak, mint az ellop kártyák, szintén nagyon szörnyű
A Black Hatnál egy kutató elmagyarázta a számtalan támadást és gyengeséget, amelyet ő és csapata talált chip- és PIN-kártyákban. De a technológia nem a probléma.
A titkosítás megóvja az adatait ... vagy igaz?
Titkosítsa a fájljait, titkosítsa az e-mailjeit, titkosítsa a teljes merevlemezt, és akkor biztonságban lesz. Kivéve, hogy a titkosítás nem tökéletes, ahogy a Black Hat résztvevői megtudták.
Hackelés repülőgépek, hajók és így tovább műholdas kommunikáción keresztül
A Black Hatnál egy biztonsági kutató kimutatta, hogy a műholdas kommunikációs rendszerek tele vannak sebezhetőséggel. Miért érdekelne? Nos, voltál már valaha repülőgépen?
A fények hackelése egy luxus szállodában
A kínai Sencsenben, a Szent Regis-ben tartózkodás során Jesus Molina, a független biztonsági tanácsadó és a Trusted Computing Group volt elnöke, iPad segítségével egy sikeresen feltörte a 200 luxusszálloda szobáját.
A hackerek Rachel után járnak
Rachel a legtermékenyebb robocall bot, amely jelenleg működik az Egyesült Államokban a Szövetségi Kereskedelmi Bizottság szerint. Az FTC 17 000 dollár nyereményt kínál a hackerek számára, akik segítenek az ügynökségnek megtalálni a telemarketingeket Rachel mögött.
Tedd erős és hosszú jelszavakat
A karakterek véletlenszerű keverékének használata a jelszóban nem védi a brutális erővel történő hash-krakkolás támadásaitól. Mi működik? A jelszó hosszú, nagyon hosszú.
A hackerek elfoglalták a fekete kalapot
A hackerek még a Black Hat és a DefCon esetén is feltörhetnek. A héten növekedett a Las Vegasból érkező támadások forgalma, és az Aruba Networks észrevette néhány támadást a hivatalos wifi-hálózat ellen is.
Csapkodhat otthonába? esetleg.
Egy biztonsági kutató az otthoni hálózatba kapcsolt eszközt vizsgálta, és azon töprengett, hogy a hackerek betörhetnek-e. A válasz, mint kiderült, igen, és most kezdődik a nyomozása. David Jacoby, a Kaspersky Lab biztonsági kutatója nem igazán tartott sok csúcstechnikai felszerelést otthonában, de ami elegendő volt.
A számítógépes kémkedés kampány több mint 100 országot céloz meg
A folyamatban lévő számítógépes kémkedési művelet lándzsás adathalász e-maileket használt, hogy ellopják a több mint 100 ország különböző szervezeteitől származó információkat, találták a Trend Micro kutatói.
Mobil fenyegetés hétfőn: az unatkozó főiskolai hallgató több millió spam szöveget küld el
A főiskolai hallgatók lehetnek a következő nagy fenyegetés a számítógépes rosszindulatú programok környezetében.
Trójai meztelenül álcázva emma watson facebook vírusos videóként
A hamis linkeknek, amelyek állítólag Emma Watson meztelen videóit tartalmazzák, valójában nincs videó, hanem inkább egy káros trójai, amely felhasználható a Facebook-fiókok ellenőrzésének megragadására és a személyes adatok ellopására.
A Dropbox szerint nincs feltörve, kéri két tényezős hitelesítést
Egy ismeretlen személy hétfőn több száz felhasználónevet és jelszót tett közzé állítólag a Dropbox fiókokhoz a Pastebin szövegmegosztó oldalon. A Pastebin felhasználó szerint a minta egy apró töredéke annak a listának, amely 7 millió kompromittált Dropbox-fiókból áll. Ha a Dropbox segítségével tárolja a fájljait, akkor emlékeztesse erre a hozzászólásra, hogy két tényezőjű hitelesítést kell használnia a felhőszolgáltatáshoz.
Az őrült kémszoftverek segítségével a számítógépek titkos információkat küldhetnek a rádión keresztül
A legérzékenyebb számítógépek nincsenek csatlakoztatva az internethez vagy más hálózathoz. Ez a légrés megvédi őket a kémkedéstől. Vagy van? Az új kutatások egyébként bizonyítják.
Szívverés: hogyan működik?
A bűnözők kihasználhatják a Heartbleednek nevezett hibát a szervermemória daraboinak - beleértve a titkosítási kulcsokat és a jelszavakat - rögzítésére. Maga a hiba rendkívül egyszerű; a legtöbb érintett webhely már javította.
A felmérés szerint sok otthoni hálózat nem biztonságos
Bizonyos, hogy számítógépeid és okostelefonjai biztonsági védelmet nyújtanak, de a legtöbb biztonsági vállalat figyelmen kívül hagyta egy másik veszélyeztetett helyet, az otthoni útválasztót. Az Avast felmérése azt mutatja, hogy a legtöbb felhasználó keveset vagy semmit sem tud arról, hogyan kell megvédeni az útválasztót.
Mobil fenyegetés hétfőn: nézze meg az "interjút", csapkodjon be
A Sony Pictures csapkodott, elhúzta az Interjút a kiadástól, majd elvégre kiadta. Ha azonban nem vigyázol a film nézésére, akkor becsaphatja magát.
Pcmag belép a sötét webbe
Minden nap órákat töltünk szörfözni az interneten, de csak a Felszíni weben keresünk. A Sötét Web alatt anonimitást kínál, amely egyaránt védi a gonoszokat és a disszidenseket.
A pornó szörfösök következményei
A rosszindulatú programok elemzői nem tudják teljes mértékben megvédeni a vállalatukat a kibertámadásoktól belső akadályok miatt, ideértve a vezetők által elkerülhető malware-rendetlenségeket is.
Lenovo legrosszabb szuperhal bűn? elkapni
Igen, a Lenovo megmérgezte a közelmúltbeli számítógépeket egy nehézkezes reklámprogram-összetevővel, amelyet kihasználhattak az Ön biztonsága érdekében. A Superfish tevékenysége azonban sápadt ahhoz képest, amit a teljes hardver alapú rosszindulatú program képes tenni.
Változtasd meg a jelszavadat? bírság. megváltoztatja az ssn-t? ó, drágám...
Az elterjedő és egymást átfedő adatsértések ebben a korában a bűnözők részletes profilokat építhetnek fel millió millió felhasználóra. Azok a vállalkozások, amelyek SSN, születési idő vagy bármilyen más statikus információ alapján hitelesítik a felhasználókat, nagy biztonsági hibát okoznak.
Az alapvető internetbiztonsággal tartsa az uszkárt az öbölben
A kutatók felfedezték a Secure Sockets Layer (SSL) egy másik súlyos sebezhetőségét, amely befolyásolja az információink és kommunikációnk online biztonságát. A jó hír az, hogy megtehet konkrét lépéseket az uszkár támadások megakadályozására, kihasználva ezt a hibát.
A számítógépes bűnözők 2012-ben 500 millió dollárt loptak az internetes bűnözés során
Az internetes bűnözők tavaly több mint félmilliárd dollárt loptak el, különféle csalásokra támaszkodva, beleértve a hamis értékesítéseket, a zsarolásokat és a félelmetes programokat, az internetes bűncselekményekkel foglalkozó panaszközpont legfrissebb adatai szerint.
Mire számíthat a célkártya-adatok megsértése után?
Ha az idei fekete pénteken becsapta a tömeget és vásárolt a Targetbe, vagy az elmúlt hetekben vásárolt valamit a kiskereskedőtől, ellenőriznie kell hitelkártya-kimutatásait. Ön lehet a 40 millió ügyfél között, akiket érinthet a 2013-as pénzügyi visszaesés. Ez az, amit most csinálsz.
Hogyan küldhetünk el kissé kinéző legitim e-maileket, célstílusú
A Target e-mailt küldött az ügyfeleknek, amelyben tájékoztatta őket, hogy személyes adataik ellopták. Sajnos sokan, akik megkapták az e-mailt, azt gondolták, hogy ez egy átverés. A biztonsági őr a problematikus tulajdonságokon keresztül halad át.
Az intelligens chip-hitelkártyák nem mentették volna meg a célt
Az EMV kártyáknak megvan a maga hegye, de ez a technológia nem tudta megakadályozni a Target vagy a Neiman Marcus megsértését.
A csalás index jelentése feltárta a csaló tranzakciók globális mintáit
Online vásárláskor nem csak tranzakció történik közted és az eladó között. A felszín alatt kiterjedt elemzés folytatja az érvényes tranzakciók és a csalások megkülönböztetését. 2Checkout csalási jelentése lenyűgöző mintákat tárt fel.
Jelszavak újrahasznosítása a közösségi média oldalain: ne csináld ezt!
A jelszólista mélyebb elemzése azt mutatta, hogy a több közösségi médiafiókban több fiókkal rendelkező felhasználók 30% -a újrafelhasználta jelszavát, találta a Trustwave. Nem számít, mennyi és összetett a jelszó: ha ugyanazt a jelszót használja több webhelyen, akkor nagy a veszélye a támadásoknak.
A pozitív támadások visszaestek, miközben a webes alkalmazásokat fenyegető veszélyek 2013-ban növekedtek
A tavalyi céltörés az Egyesült Államok története egyik legnagyobb jogsértésének tekinthető, amikor a számítógépes bűnözők több mint 40 millió fizetési kártyával elloptak információkat. Ennek ellenére kiderül, hogy a legfrissebb Verizon 2014 Data Breach Investigations jelentés szerint az értékesítési pontokkal szembeni támadások valóban csökkennek.
Több üzlet érkezett a cél részeként, a neiman marcus heist
A Target hitelkártya-megsértése miatti támadók az ország többi kiskereskedőjében, köztük a csúcskategóriás Neiman Marcusban, az ügyfelek után is. Talán itt az ideje visszatérni a készpénz használatához.
A támadók eltérítik a synology nas boxokat a dogecoin enyémhez
A Synology hálózathoz csatlakoztatott adattároló rendszerek tulajdonosai, akik slugging teljesítményt tapasztalnak, a Dogecoins nevű virtuális valuta előállításának merész bányászati művelet áldozatai lehetnek. Javítsa meg ezeket a rendszereket ASAP.
A bűnügyi adatcsere kiváló ügyfélszolgálati tapasztalatokat kínál
Elég rossz, ha személyes és pénzügyi adataink egy adatsértés során kerülnek nyilvánosságra. Sértést okoz a sérülésnél, amikor személyazonosság-lopás áldozatává válunk, mivel más bűnözők megkapták az információt, és vásárlásuk voltak.
Otthoni raktár áldozata vagy?
Vannak olyan emberek, akik az elmúlt hat hónapban vásároltak a Home Depotban, de még mindig nem tudják, elloptak-e hitelkártya számukat. Üdvözöljük az adatok megsértéséért.
Az új, azaz nulla napos, az öntözőlyuk-támadásban használt memória célpontja
A kutatók figyelmeztettek arra, hogy a támadók az Internet Explorer komoly sebezhetőségét kihasználják egy öntözőlyuk-támadás során. A fertőzött webhely elérésére becsapott felhasználók szokatlan rosszindulatú programokkal fertőződnek meg az osztály előzetes támadásának részeként.
A szállodák elveszített okostelefonokkal és laptopokkal játsszák a keresőket
Mi történik a laptopjával, ha egy szállodában hagyja? Hacsak nem sikerül visszaigényelni, valaki meg fogja szerezni mind a laptopot, mind az összes adatát. Megrémült? Kellene lenned!
A Zeusz trójai visszatér a hónapoknyi csend után
A Zeus banki trójai visszatért, új kóddal és képességekkel - mondta a Trend Micro kutatói a közelmúltban.
Mit gondolnak a hackerek?
Gondolkodjon azon azon, hogy a hackerek miért betörnek a számítógépes rendszerekbe, rosszindulatú programokat hoznak létre és pusztítást okoznak?