Securitywatch

Számítógépes bűnözés vagy legitim kutatás?

Számítógépes bűnözés vagy legitim kutatás?

A biztonsági kutatóknak nagy a veszélye annak, hogy különféle törvényeket megsértnek azáltal, hogy munkájukat végzik. Hogyan frissíthetjük ezeket az évtizedes törvényeket, hogy megakadályozzuk a bűncselekményeket, és elkerüljük a törvényes kutatás büntetését?

Egy gonosz usb-meghajtó észlelhetetlenül átveheti a számítógépet

Egy gonosz usb-meghajtó észlelhetetlenül átveheti a számítógépet

Az általános USB rosszindulatú programok az automatikus lejátszási mechanizmusra támaszkodnak, hogy megfertőzzék a számítógépet. A Black Hat konferencián bemutatott új technika felforgatja az USB eszköz vezérlő chipjét, hogy olyan önreplikálódó USB vírust hozzon létre, amelyet az aktuális védelemmel nem lehet észlelni.

A fészekből álló intelligens termosztátot 15 másodperc alatt adatlopó kémvé alakítja

A fészekből álló intelligens termosztátot 15 másodperc alatt adatlopó kémvé alakítja

A Black Hatnál egy kutatók egy csoportja megmutatta, milyen gyorsan és egyszerűen lehet a Nest intelligens termosztátját rosszindulatú, adatlopó kémgé alakítani.

Az iPhone nem olyan biztonságos, mint gondolnád

Az iPhone nem olyan biztonságos, mint gondolnád

Az iOS eszközök biztonságban vannak a feltöréssel szemben; ez csak az Androidon történik. Ja, igaz. A Black Hat konferencián egy grúziai Technológiai Intézetből álló csapat meglehetősen alaposan átvágta ezt a mítoszt.

A chip- és pin-kártyák biztonságosabbak, mint az ellop kártyák, szintén nagyon szörnyű

A chip- és pin-kártyák biztonságosabbak, mint az ellop kártyák, szintén nagyon szörnyű

A Black Hatnál egy kutató elmagyarázta a számtalan támadást és gyengeséget, amelyet ő és csapata talált chip- és PIN-kártyákban. De a technológia nem a probléma.

A titkosítás megóvja az adatait ... vagy igaz?

A titkosítás megóvja az adatait ... vagy igaz?

Titkosítsa a fájljait, titkosítsa az e-mailjeit, titkosítsa a teljes merevlemezt, és akkor biztonságban lesz. Kivéve, hogy a titkosítás nem tökéletes, ahogy a Black Hat résztvevői megtudták.

Hackelés repülőgépek, hajók és így tovább műholdas kommunikáción keresztül

Hackelés repülőgépek, hajók és így tovább műholdas kommunikáción keresztül

A Black Hatnál egy biztonsági kutató kimutatta, hogy a műholdas kommunikációs rendszerek tele vannak sebezhetőséggel. Miért érdekelne? Nos, voltál már valaha repülőgépen?

A fények hackelése egy luxus szállodában

A fények hackelése egy luxus szállodában

A kínai Sencsenben, a Szent Regis-ben tartózkodás során Jesus Molina, a független biztonsági tanácsadó és a Trusted Computing Group volt elnöke, iPad segítségével egy sikeresen feltörte a 200 luxusszálloda szobáját.

A hackerek Rachel után járnak

A hackerek Rachel után járnak

Rachel a legtermékenyebb robocall bot, amely jelenleg működik az Egyesült Államokban a Szövetségi Kereskedelmi Bizottság szerint. Az FTC 17 000 dollár nyereményt kínál a hackerek számára, akik segítenek az ügynökségnek megtalálni a telemarketingeket Rachel mögött.

Tedd erős és hosszú jelszavakat

Tedd erős és hosszú jelszavakat

A karakterek véletlenszerű keverékének használata a jelszóban nem védi a brutális erővel történő hash-krakkolás támadásaitól. Mi működik? A jelszó hosszú, nagyon hosszú.

A hackerek elfoglalták a fekete kalapot

A hackerek elfoglalták a fekete kalapot

A hackerek még a Black Hat és a DefCon esetén is feltörhetnek. A héten növekedett a Las Vegasból érkező támadások forgalma, és az Aruba Networks észrevette néhány támadást a hivatalos wifi-hálózat ellen is.

Csapkodhat otthonába? esetleg.

Csapkodhat otthonába? esetleg.

Egy biztonsági kutató az otthoni hálózatba kapcsolt eszközt vizsgálta, és azon töprengett, hogy a hackerek betörhetnek-e. A válasz, mint kiderült, igen, és most kezdődik a nyomozása. David Jacoby, a Kaspersky Lab biztonsági kutatója nem igazán tartott sok csúcstechnikai felszerelést otthonában, de ami elegendő volt.

A számítógépes kémkedés kampány több mint 100 országot céloz meg

A számítógépes kémkedés kampány több mint 100 országot céloz meg

A folyamatban lévő számítógépes kémkedési művelet lándzsás adathalász e-maileket használt, hogy ellopják a több mint 100 ország különböző szervezeteitől származó információkat, találták a Trend Micro kutatói.

Mobil fenyegetés hétfőn: az unatkozó főiskolai hallgató több millió spam szöveget küld el

Mobil fenyegetés hétfőn: az unatkozó főiskolai hallgató több millió spam szöveget küld el

A főiskolai hallgatók lehetnek a következő nagy fenyegetés a számítógépes rosszindulatú programok környezetében.

Trójai meztelenül álcázva emma watson facebook vírusos videóként

Trójai meztelenül álcázva emma watson facebook vírusos videóként

A hamis linkeknek, amelyek állítólag Emma Watson meztelen videóit tartalmazzák, valójában nincs videó, hanem inkább egy káros trójai, amely felhasználható a Facebook-fiókok ellenőrzésének megragadására és a személyes adatok ellopására.

A Dropbox szerint nincs feltörve, kéri két tényezős hitelesítést

A Dropbox szerint nincs feltörve, kéri két tényezős hitelesítést

Egy ismeretlen személy hétfőn több száz felhasználónevet és jelszót tett közzé állítólag a Dropbox fiókokhoz a Pastebin szövegmegosztó oldalon. A Pastebin felhasználó szerint a minta egy apró töredéke annak a listának, amely 7 millió kompromittált Dropbox-fiókból áll. Ha a Dropbox segítségével tárolja a fájljait, akkor emlékeztesse erre a hozzászólásra, hogy két tényezőjű hitelesítést kell használnia a felhőszolgáltatáshoz.

Az őrült kémszoftverek segítségével a számítógépek titkos információkat küldhetnek a rádión keresztül

Az őrült kémszoftverek segítségével a számítógépek titkos információkat küldhetnek a rádión keresztül

A legérzékenyebb számítógépek nincsenek csatlakoztatva az internethez vagy más hálózathoz. Ez a légrés megvédi őket a kémkedéstől. Vagy van? Az új kutatások egyébként bizonyítják.

Szívverés: hogyan működik?

Szívverés: hogyan működik?

A bűnözők kihasználhatják a Heartbleednek nevezett hibát a szervermemória daraboinak - beleértve a titkosítási kulcsokat és a jelszavakat - rögzítésére. Maga a hiba rendkívül egyszerű; a legtöbb érintett webhely már javította.

A felmérés szerint sok otthoni hálózat nem biztonságos

A felmérés szerint sok otthoni hálózat nem biztonságos

Bizonyos, hogy számítógépeid és okostelefonjai biztonsági védelmet nyújtanak, de a legtöbb biztonsági vállalat figyelmen kívül hagyta egy másik veszélyeztetett helyet, az otthoni útválasztót. Az Avast felmérése azt mutatja, hogy a legtöbb felhasználó keveset vagy semmit sem tud arról, hogyan kell megvédeni az útválasztót.

Mobil fenyegetés hétfőn: nézze meg az "interjút", csapkodjon be

Mobil fenyegetés hétfőn: nézze meg az "interjút", csapkodjon be

A Sony Pictures csapkodott, elhúzta az Interjút a kiadástól, majd elvégre kiadta. Ha azonban nem vigyázol a film nézésére, akkor becsaphatja magát.

Pcmag belép a sötét webbe

Pcmag belép a sötét webbe

Minden nap órákat töltünk szörfözni az interneten, de csak a Felszíni weben keresünk. A Sötét Web alatt anonimitást kínál, amely egyaránt védi a gonoszokat és a disszidenseket.

A pornó szörfösök következményei

A pornó szörfösök következményei

A rosszindulatú programok elemzői nem tudják teljes mértékben megvédeni a vállalatukat a kibertámadásoktól belső akadályok miatt, ideértve a vezetők által elkerülhető malware-rendetlenségeket is.

Lenovo legrosszabb szuperhal bűn? elkapni

Lenovo legrosszabb szuperhal bűn? elkapni

Igen, a Lenovo megmérgezte a közelmúltbeli számítógépeket egy nehézkezes reklámprogram-összetevővel, amelyet kihasználhattak az Ön biztonsága érdekében. A Superfish tevékenysége azonban sápadt ahhoz képest, amit a teljes hardver alapú rosszindulatú program képes tenni.

Változtasd meg a jelszavadat? bírság. megváltoztatja az ssn-t? ó, drágám...

Változtasd meg a jelszavadat? bírság. megváltoztatja az ssn-t? ó, drágám...

Az elterjedő és egymást átfedő adatsértések ebben a korában a bűnözők részletes profilokat építhetnek fel millió millió felhasználóra. Azok a vállalkozások, amelyek SSN, születési idő vagy bármilyen más statikus információ alapján hitelesítik a felhasználókat, nagy biztonsági hibát okoznak.

Az alapvető internetbiztonsággal tartsa az uszkárt az öbölben

Az alapvető internetbiztonsággal tartsa az uszkárt az öbölben

A kutatók felfedezték a Secure Sockets Layer (SSL) egy másik súlyos sebezhetőségét, amely befolyásolja az információink és kommunikációnk online biztonságát. A jó hír az, hogy megtehet konkrét lépéseket az uszkár támadások megakadályozására, kihasználva ezt a hibát.

A számítógépes bűnözők 2012-ben 500 millió dollárt loptak az internetes bűnözés során

A számítógépes bűnözők 2012-ben 500 millió dollárt loptak az internetes bűnözés során

Az internetes bűnözők tavaly több mint félmilliárd dollárt loptak el, különféle csalásokra támaszkodva, beleértve a hamis értékesítéseket, a zsarolásokat és a félelmetes programokat, az internetes bűncselekményekkel foglalkozó panaszközpont legfrissebb adatai szerint.

Mire számíthat a célkártya-adatok megsértése után?

Mire számíthat a célkártya-adatok megsértése után?

Ha az idei fekete pénteken becsapta a tömeget és vásárolt a Targetbe, vagy az elmúlt hetekben vásárolt valamit a kiskereskedőtől, ellenőriznie kell hitelkártya-kimutatásait. Ön lehet a 40 millió ügyfél között, akiket érinthet a 2013-as pénzügyi visszaesés. Ez az, amit most csinálsz.

Hogyan küldhetünk el kissé kinéző legitim e-maileket, célstílusú

Hogyan küldhetünk el kissé kinéző legitim e-maileket, célstílusú

A Target e-mailt küldött az ügyfeleknek, amelyben tájékoztatta őket, hogy személyes adataik ellopták. Sajnos sokan, akik megkapták az e-mailt, azt gondolták, hogy ez egy átverés. A biztonsági őr a problematikus tulajdonságokon keresztül halad át.

Az intelligens chip-hitelkártyák nem mentették volna meg a célt

Az intelligens chip-hitelkártyák nem mentették volna meg a célt

Az EMV kártyáknak megvan a maga hegye, de ez a technológia nem tudta megakadályozni a Target vagy a Neiman Marcus megsértését.

A csalás index jelentése feltárta a csaló tranzakciók globális mintáit

A csalás index jelentése feltárta a csaló tranzakciók globális mintáit

Online vásárláskor nem csak tranzakció történik közted és az eladó között. A felszín alatt kiterjedt elemzés folytatja az érvényes tranzakciók és a csalások megkülönböztetését. 2Checkout csalási jelentése lenyűgöző mintákat tárt fel.

Jelszavak újrahasznosítása a közösségi média oldalain: ne csináld ezt!

Jelszavak újrahasznosítása a közösségi média oldalain: ne csináld ezt!

A jelszólista mélyebb elemzése azt mutatta, hogy a több közösségi médiafiókban több fiókkal rendelkező felhasználók 30% -a újrafelhasználta jelszavát, találta a Trustwave. Nem számít, mennyi és összetett a jelszó: ha ugyanazt a jelszót használja több webhelyen, akkor nagy a veszélye a támadásoknak.

A pozitív támadások visszaestek, miközben a webes alkalmazásokat fenyegető veszélyek 2013-ban növekedtek

A pozitív támadások visszaestek, miközben a webes alkalmazásokat fenyegető veszélyek 2013-ban növekedtek

A tavalyi céltörés az Egyesült Államok története egyik legnagyobb jogsértésének tekinthető, amikor a számítógépes bűnözők több mint 40 millió fizetési kártyával elloptak információkat. Ennek ellenére kiderül, hogy a legfrissebb Verizon 2014 Data Breach Investigations jelentés szerint az értékesítési pontokkal szembeni támadások valóban csökkennek.

Több üzlet érkezett a cél részeként, a neiman marcus heist

Több üzlet érkezett a cél részeként, a neiman marcus heist

A Target hitelkártya-megsértése miatti támadók az ország többi kiskereskedőjében, köztük a csúcskategóriás Neiman Marcusban, az ügyfelek után is. Talán itt az ideje visszatérni a készpénz használatához.

A támadók eltérítik a synology nas boxokat a dogecoin enyémhez

A támadók eltérítik a synology nas boxokat a dogecoin enyémhez

A Synology hálózathoz csatlakoztatott adattároló rendszerek tulajdonosai, akik slugging teljesítményt tapasztalnak, a Dogecoins nevű virtuális valuta előállításának merész bányászati ​​művelet áldozatai lehetnek. Javítsa meg ezeket a rendszereket ASAP.

A bűnügyi adatcsere kiváló ügyfélszolgálati tapasztalatokat kínál

A bűnügyi adatcsere kiváló ügyfélszolgálati tapasztalatokat kínál

Elég rossz, ha személyes és pénzügyi adataink egy adatsértés során kerülnek nyilvánosságra. Sértést okoz a sérülésnél, amikor személyazonosság-lopás áldozatává válunk, mivel más bűnözők megkapták az információt, és vásárlásuk voltak.

Otthoni raktár áldozata vagy?

Otthoni raktár áldozata vagy?

Vannak olyan emberek, akik az elmúlt hat hónapban vásároltak a Home Depotban, de még mindig nem tudják, elloptak-e hitelkártya számukat. Üdvözöljük az adatok megsértéséért.

Az új, azaz nulla napos, az öntözőlyuk-támadásban használt memória célpontja

Az új, azaz nulla napos, az öntözőlyuk-támadásban használt memória célpontja

A kutatók figyelmeztettek arra, hogy a támadók az Internet Explorer komoly sebezhetőségét kihasználják egy öntözőlyuk-támadás során. A fertőzött webhely elérésére becsapott felhasználók szokatlan rosszindulatú programokkal fertőződnek meg az osztály előzetes támadásának részeként.

A szállodák elveszített okostelefonokkal és laptopokkal játsszák a keresőket

A szállodák elveszített okostelefonokkal és laptopokkal játsszák a keresőket

Mi történik a laptopjával, ha egy szállodában hagyja? Hacsak nem sikerül visszaigényelni, valaki meg fogja szerezni mind a laptopot, mind az összes adatát. Megrémült? Kellene lenned!

A Zeusz trójai visszatér a hónapoknyi csend után

A Zeusz trójai visszatér a hónapoknyi csend után

A Zeus banki trójai visszatért, új kóddal és képességekkel - mondta a Trend Micro kutatói a közelmúltban.

Mit gondolnak a hackerek?

Mit gondolnak a hackerek?

Gondolkodjon azon azon, hogy a hackerek miért betörnek a számítógépes rendszerekbe, rosszindulatú programokat hoznak létre és pusztítást okoznak?