Securitywatch

Infracțiune computerizată sau cercetare legitimă?

Infracțiune computerizată sau cercetare legitimă?

Cercetătorii de securitate prezintă un risc puternic de a încălca diverse legi doar prin a-și face treaba. Cum putem îmbunătăți aceste legi vechi de zeci de ani, pentru a bloca activitatea infracțională, evitând totodată pedepsirea cercetărilor legitime?

O unitate USB rău ar putea prelua în mod nedetectabil PC-ul

O unitate USB rău ar putea prelua în mod nedetectabil PC-ul

Programul malware USB se bazează pe mecanismul de redare automată pentru a infecta un computer. O nouă tehnică demonstrată la conferința Black Hat subvertește cipul de control al dispozitivului USB pentru a crea un virus USB auto-replicabil care nu poate fi detectat cu apărarea curentă.

Transformarea unui termostat inteligent pentru cuib într-un spion care fura date în 15 secunde

Transformarea unui termostat inteligent pentru cuib într-un spion care fura date în 15 secunde

La Black Hat, o echipă de cercetători a arătat cât de rapid și ușor este transformarea unui termostat inteligent Nest într-un spion nefiresc, care fura date.

IPhone-ul dvs. nu este atât de sigur pe cât v-ați gândit

IPhone-ul dvs. nu este atât de sigur pe cât v-ați gândit

Dispozitivele iOS sunt în siguranță împotriva hackingului; asta se întâmplă doar pe Android. Da, sigur. În cadrul conferinței Black Hat, o echipă a Institutului de Tehnologie din Georgia a prins acest mit destul de bine.

Cartele cu cip și cu știft mai sigure decât cardurile glisante, de asemenea destul de groaznice

Cartele cu cip și cu știft mai sigure decât cardurile glisante, de asemenea destul de groaznice

La Black Hat, un cercetător a explicat multitudinea de atacuri și slăbiciuni pe care el și echipa sa le-au găsit în cipuri și cărți PIN. Dar tehnologia nu este problema.

Criptarea vă păstrează datele în siguranță ... sau nu?

Criptarea vă păstrează datele în siguranță ... sau nu?

Criptați fișierele, criptați e-mailul, criptați întregul hard disk și apoi veți fi în siguranță. Cu excepția faptului că criptarea nu este perfectă, așa cum au aflat participanții la Black Hat.

Hacking linii aeriene, nave și multe altele prin intermediul comunicațiilor prin satelit

Hacking linii aeriene, nave și multe altele prin intermediul comunicațiilor prin satelit

La Black Hat, un cercetător de securitate a arătat că sistemele de comunicații prin satelit erau pline de vulnerabilități. De ce ar trebui să-ți pese? Ei bine, ai fost vreodată într-un avion?

Bătând luminile într-un hotel de lux

Bătând luminile într-un hotel de lux

În timpul unei șederi la St. Regis din Shenzhen, China, Jesus Molina, consultant independent de securitate și fost președinte al Trusted Computing Group, a hacked cu succes un control al 200 de camere din hotelul de lux, folosind un iPad.

Hackerii merg după rachel

Hackerii merg după rachel

Rachel este cel mai prolific robot de robot care funcționează în prezent în Statele Unite, potrivit Comisiei pentru comerț federal. FTC oferă premii în valoare de 17.000 de dolari hackerilor care ajută agenția să găsească telemarketers în spatele lui Rachel.

Faceți parolele puternice și lungi

Faceți parolele puternice și lungi

Utilizarea unui amestec aleatoriu de caractere în parola dvs. nu vă va proteja împotriva unui atac brusc-force cracking hash. Ce funcționează? Crearea parolei lungi, foarte lungi.

Hackerii erau ocupați la pălărie neagră

Hackerii erau ocupați la pălărie neagră

Hackerii vor pirata, chiar și la Black Hat și DefCon. Traficul de atac din Las Vegas a crescut în cursul acelei săptămâni, iar Aruba Networks a observat și unele atacuri asupra rețelei wifi oficiale.

Poate fi hacked casa ta? eventual.

Poate fi hacked casa ta? eventual.

Un cercetător de securitate s-a uitat la dispozitivul de rețea din casa sa și s-a întrebat dacă hackerii ar putea să intre. David Jacoby, un cercetător de securitate la Kaspersky Lab, nu avea într-adevăr o mulțime de echipamente de înaltă tehnologie în casa lui, dar ceea ce avea era suficient.

Campania de spionaj cibernetic vizează peste 100 de țări

Campania de spionaj cibernetic vizează peste 100 de țări

O operațiune continuă de spionaj cibernetic a folosit e-mailuri de foc de suliță pentru a fura informații de la diverse organizații din peste 100 de țări, au descoperit cercetătorii Trend Micro.

Luni amenințare mobilă: un student plictisit trimite milioane de texte spam

Luni amenințare mobilă: un student plictisit trimite milioane de texte spam

Studenții de la colegiu ar putea fi următoarea mare amenințare pe peisajul malware cyber.

Troian deghizat în nude emma watson facebook video viral

Troian deghizat în nude emma watson facebook video viral

Link-urile false care intenționează să conțină videoclipuri nud cu Emma Watson nu au de fapt niciun videoclip, ci mai degrabă un troian dăunător care ar putea fi folosit pentru a acapara controlul conturilor Facebook și pentru a fura date cu caracter personal.

Dropbox spune că nu este hacked, solicită autentificarea cu doi factori

Dropbox spune că nu este hacked, solicită autentificarea cu doi factori

O persoană necunoscută a postat luni sute de nume de utilizator și parole care ar fi aparținut conturilor Dropbox pe site-ul de partajare a textului Pastebin, luni. Utilizatorul Pastebin a spus că eșantionul este o fracțiune minusculă dintr-o listă formată din 7 milioane de conturi Dropbox compromise. Dacă utilizați Dropbox pentru a stoca fișierele dvs., considerați această postare un memento care ar trebui să utilizați autentificarea cu doi factori pentru serviciul cloud.

Software-ul nebun spion face ca calculatoarele să vărsă secrete prin radio

Software-ul nebun spion face ca calculatoarele să vărsă secrete prin radio

Cele mai sensibile computere nu sunt conectate la Internet sau la nicio altă rețea. Acest gol de aer îi protejează de spionaj. Sau o face? Cercetările noi demonstrează altfel.

Heartbleed: cum funcționează

Heartbleed: cum funcționează

Infractorii pot exploata un bug numit Heartbleed pentru a surprinde bucăți de memorie de server, inclusiv chei de criptare și parole. Bug-ul în sine este extrem de simplu; majoritatea site-urilor afectate au deja plasat-o.

Sondajul arată că multe rețele de acasă sunt nesigure

Sondajul arată că multe rețele de acasă sunt nesigure

Calculatoarele și smartphone-urile dvs. au protecție de securitate, cu siguranță, dar majoritatea companiilor de securitate au ignorat un alt loc vulnerabil, routerul de casă. Un sondaj realizat de Avast arată că majoritatea utilizatorilor știu puțin sau nimic despre cum să protejeze routerul respectiv.

Luni amenințare mobilă: urmăriți „interviul”, faceți-vă hack

Luni amenințare mobilă: urmăriți „interviul”, faceți-vă hack

Sony Pictures s-a piratat, a scos The Interview de la lansare, apoi l-a lansat până la urmă. Dacă nu sunteți atent cum vizionați filmul, totuși, ați putea să te înșelați.

Pcmag merge în interiorul pânzei întunecate

Pcmag merge în interiorul pânzei întunecate

Petrecem ore în fiecare zi navigând pe Web, dar ne uităm doar la Surface Web. În dedesubt, Dark Web oferă anonimat care îi protejează pe cei răi și disidenți deopotrivă.

Consecințele ceosului surfing pentru porno

Consecințele ceosului surfing pentru porno

Analiștii de programe malware nu își pot proteja pe deplin companiile împotriva atacurilor informatice din cauza obstacolelor interne, inclusiv a unor dezordini malware evitate de către executivi.

Cel mai grav păcat de prisos al Lenovo? a fi prins

Cel mai grav păcat de prisos al Lenovo? a fi prins

Da, Lenovo a otrăvit PC-urile recente cu o componentă adware cu mâini grele care ar putea fi exploatată pentru a vă compromite securitatea. Dar activitățile Superfish palid în comparație cu ceea ce ar putea face malware-ul complet bazat pe hardware.

Schimbați-vă parola? amenda. schimba-ti ssn-ul? Aoleu...

Schimbați-vă parola? amenda. schimba-ti ssn-ul? Aoleu...

În această epocă a proliferării și suprapunerii încălcărilor de date, infractorii pot construi profiluri detaliate pe milioane de utilizatori. Întreprinderile care autentifică utilizatorii în funcție de SSN, data nașterii sau orice alte informații statice fac o gafă mare de securitate.

Păstrează poodle la îndemână, cu siguranță de internet de bază

Păstrează poodle la îndemână, cu siguranță de internet de bază

Cercetătorii au descoperit o altă vulnerabilitate gravă în Secure Sockets Layer (SSL), care afectează modul în care informațiile și comunicațiile noastre sunt securizate online. Vestea bună este că puteți lua măsuri specifice pentru a bloca atacurile Poodle care exploatează acest defect.

Cyber-criminalii au furat 500 de milioane de dolari în crimă pe internet în 2012

Cyber-criminalii au furat 500 de milioane de dolari în crimă pe internet în 2012

Cyber-criminalii au furat anul trecut mai mult de o jumătate de miliard de dolari, bazându-se pe o varietate de escrocherii, inclusiv vânzări false, extorsiune și sperietoare, potrivit celor mai recente cifre de la Centrul de Reclamație pentru Internet.

La ce să vă așteptați după încălcarea datelor cardului țintă

La ce să vă așteptați după încălcarea datelor cardului țintă

Dacă ați îndrăznit mulțimile și ați făcut cumpărături la Target în Vinerea Neagră din acest an sau ați cumpărat ceva de la retailer în săptămânile de atunci, trebuie să verificați extrasele de pe cardul dvs. de credit. Este posibil să fiți printre cei 40 de milioane de clienți afectați de ceea ce s-ar putea dovedi a fi cea mai mare încălcare financiară din 2013. Iată ce faceți acum.

Cum să trimiteți e-mailuri legitime cu aspect dodgy, în stilul țintă

Cum să trimiteți e-mailuri legitime cu aspect dodgy, în stilul țintă

Target a trimis un e-mail către clienți, informându-i că este posibil ca informațiile lor personale să fi fost furate. Din păcate, mulți dintre cei care au primit e-mailul au crezut că este o înșelătorie. Security Watch parcurge atributele problematice.

Cardurile de credit cu cip inteligent nu ar fi salvat ținta

Cardurile de credit cu cip inteligent nu ar fi salvat ținta

Cardurile EMV au avantajele lor, dar această tehnologie nu ar fi putut împiedica încălcările Target sau Neiman Marcus să se întâmple.

Raportul indicelui de fraudă dezvăluie tipare globale de tranzacții frauduloase

Raportul indicelui de fraudă dezvăluie tipare globale de tranzacții frauduloase

Când efectuați o achiziție online, nu este doar o tranzacție între dvs. și vânzător. Sub suprafață, o analiză extinsă continuă să distingă tranzacțiile valabile de fraude. Raportul privind frauda 2Checkout dezvăluie câteva modele fascinante.

Reutilizarea parolelor pe site-urile de socializare: nu face asta!

Reutilizarea parolelor pe site-urile de socializare: nu face asta!

O analiză mai profundă a listei de parole a constatat că 30% dintre utilizatorii care aveau conturi pe mai multe conturi de social media și-au refolosit parolele, a descoperit Trustwave. Nu contează cât de lungă și complexă este parola: dacă utilizați aceeași parolă pe mai multe site-uri, aveți un risc ridicat pentru atac.

Atacurile Pos au scăzut în timp ce amenințările la aplicațiile web au crescut în 2013

Atacurile Pos au scăzut în timp ce amenințările la aplicațiile web au crescut în 2013

Încălcarea Target de anul trecut este considerată una dintre cele mai mari încălcări din istoria SUA, ciberneticii care fură informații pentru peste 40 de milioane de carduri de plată. Chiar și așa, se dovedește că atacurile împotriva sistemelor de vânzare sunt de fapt în scădere, potrivit ultimului raport Verizon 2014 privind încălcarea datelor.

Mai mulți comercianți au reușit să facă parte din țintă, neiman marcus heist

Mai mulți comercianți au reușit să facă parte din țintă, neiman marcus heist

Atacatorii din spatele încălcării cardului de credit Target au mers și după clienții altor comercianți de retail din întreaga țară, inclusiv retailerul high-end Neiman Marcus. Poate că este timpul să ne întoarcem la utilizarea doar a numerarului.

Atacatorii deturnă sinologia nas cutii pentru mine dogecoin

Atacatorii deturnă sinologia nas cutii pentru mine dogecoin

Proprietarii de sisteme de stocare atașate la rețea Synology care înregistrează performanțe slabe pot fi victime ale unei operațiuni miniere auditive pentru a genera monedă virtuală numită Dogecoins. Patch sistemele ASAP.

Schimburile de date criminale oferă o experiență excelentă în serviciul clienților

Schimburile de date criminale oferă o experiență excelentă în serviciul clienților

Este destul de rău când informațiile noastre personale și financiare sunt expuse în timpul încălcării datelor. Aceasta adaugă insultă la vătămare atunci când devenim victime ale furtului de identitate, deoarece un alt criminal a pus mâna pe informații și a avut o rază de cumpărături.

Sunteți victima unui depozit acasă?

Sunteți victima unui depozit acasă?

Există oameni care au cumpărat la Home Depot în ultimele șase luni care încă nu știu dacă li s-a furat numărul cardului de credit. Bine ați venit la limbo de încălcare a datelor.

Noua, adică ziua zero, folosită în atacul găurilor de udare vizează memoria

Noua, adică ziua zero, folosită în atacul găurilor de udare vizează memoria

Cercetătorii au avertizat că atacatorii exploatează vulnerabilități grave în Internet Explorer în timpul unui atac de udare. Utilizatorii care au păcălit să acceseze site-ul web infectat sunt infectați cu un malware neobișnuit ca parte a unui atac de tip drive-by.

Hotelurile joacă deținători de căutători cu smartphone-uri și laptopuri pierdute

Hotelurile joacă deținători de căutători cu smartphone-uri și laptopuri pierdute

Ce se întâmplă cu laptopul dvs. dacă îl lăsați în urmă la un hotel? Dacă nu reușiți să îl revendicați, altcineva va primi atât laptopul, cât și toate datele dvs. Speriat? Ar trebui să fii!

Troianul Zeus face o revenire după luni de tăcere

Troianul Zeus face o revenire după luni de tăcere

Troianul bancar Zeus a revenit, cu un nou cod și capabilități, au declarat recent cercetătorii Trend Micro.

La ce se gândesc hackerii?

La ce se gândesc hackerii?

Te-ai întrebat vreodată de ce hackerii pătrund în sistemele de calculator, creează malware și provoacă devastări?