Securitywatch

Компютърна престъпност или законни изследвания?

Компютърна престъпност или законни изследвания?

Изследователите по сигурността рискуват сериозен риск от нарушаване на различни закони само като си вършат работата. Как можем да надстроим тези десетилетни закони, за да блокираме престъпната дейност, но все пак да избегнем наказанието за законни изследвания?

Зъл usb диск може да завземе вашия компютър незабележимо

Зъл usb диск може да завземе вашия компютър незабележимо

Обикновеният USB зловреден софтуер разчита на механизма за автоматично възпроизвеждане, за да зарази компютър. Нова техника, демонстрирана на конференцията на Black Hat, подрива чипа на контролера на USB устройството, за да създаде самовъзпроизвеждащ се USB вирус, който не може да се открие с текущи защити.

Превръщането на интелигентен термостат за гнездо в шпионин за кражба на данни за 15 секунди

Превръщането на интелигентен термостат за гнездо в шпионин за кражба на данни за 15 секунди

В Black Hat екип от изследователи показа колко бързо и лесно е да превърнеш интелигентния термостат Nest в злобен шпионин за кражба на данни.

Вашият iphone не е толкова сигурен, колкото сте мислили

Вашият iphone не е толкова сигурен, колкото сте мислили

iOS устройствата са безопасни от хакване; това се случва само на Android. Да бе. На конференцията на Черната шапка екип от Джорджийския технологичен институт разгроми този мит доста старателно.

Чип и пин картите са по-сигурни от прекарването на карти, също доста ужасни

Чип и пин картите са по-сигурни от прекарването на карти, също доста ужасни

В Black Hat, изследовател обясни безброй атаки и слабости, които той и неговият екип са открили в чип и ПИН карти. Но технологията не е проблемът.

Шифроването пази данните ви в безопасност ... или го прави?

Шифроването пази данните ви в безопасност ... или го прави?

Шифровайте вашите файлове, шифровайте имейла си, шифровайте целия си твърд диск и тогава ще бъдете в безопасност. С изключение на това, че криптирането не е перфектно, както научиха посетителите на Black Hat.

Хакерски самолети, кораби и други чрез сателитни комуникации

Хакерски самолети, кораби и други чрез сателитни комуникации

В Black Hat, изследовател по сигурността показа, че сателитните комуникационни системи са пълни с уязвимости. Защо трябва да се грижиш? Е, някога сте били в самолет?

Хакване на светлините в луксозен хотел

Хакване на светлините в луксозен хотел

По време на престоя си в Сейнт Реджис в Шенжен, Китай, Исус Молина, независим консултант по сигурността и бивш председател на Trusted Computing Group, успешно хакна контролите на 200 стаи в луксозния хотел с помощта на iPad.

Хакерите следват рейч

Хакерите следват рейч

Рейчъл е най-плодотворният роботбол бот, който в момента работи в Съединените щати според Федералната комисия по търговия. FTC предлага 17 000 долара наградни пари на хакери, които помагат на агенцията да намери телемаркетите зад Рейчъл.

Направете паролите силни и дълги

Направете паролите силни и дълги

Използването на произволна комбинация от знаци в паролата ви няма да защити от груба сила на хеш-крекинг атака. Какво работи? Да направите паролата си много, много дълга.

Хакерите бяха заети с черна шапка

Хакерите бяха заети с черна шапка

Хакерите ще хакнат, дори в Black Hat и DefCon. Трафикът на атаките от Лас Вегас скочи през тази седмица, а Aruba Networks също забеляза някои атаки срещу официалната WiFi мрежа.

Може ли домът ви да бъде хакнат? вероятно.

Може ли домът ви да бъде хакнат? вероятно.

Изследовател по сигурността погледна мрежовото устройство в дома си и се зачуди дали хакерите могат да нахлуят. Отговорът, както се оказа, беше „да“ и той едва сега започва разследването си. Дейвид Джейкъби, изследовател по сигурността в лабораторията на Касперски, всъщност нямаше много високотехнологично оборудване в дома си, но това, което имаше, беше достатъчно.

Кампанията за кибер шпионаж е насочена към над 100 страни

Кампанията за кибер шпионаж е насочена към над 100 страни

Продължаваща операция по кибер шпионаж използва копия за фиширане на копия, за да открадне информация от различни организации в повече от 100 страни, откриха изследователи от Trend Micro.

В понеделник мобилна заплаха: отегчен студент изпраща милиони спам текстове

В понеделник мобилна заплаха: отегчен студент изпраща милиони спам текстове

Студентите в колежа могат да бъдат следващата голяма заплаха в пейзажа на кибер зловредния софтуер.

Троян, прикрит като гола ема на Ума Уотсън във фейсбук вирусно видео

Троян, прикрит като гола ема на Ума Уотсън във фейсбук вирусно видео

Фалшивите връзки, за да съдържат голи видеоклипове на Ема Уотсън, всъщност нямат видео, а по-скоро вреден троянец, който може да се използва за овладяване на контрола върху акаунти във Facebook и кражба на лични данни.

Dropbox казва, че не е хакнат, настоява за двуфакторна автентификация

Dropbox казва, че не е хакнат, настоява за двуфакторна автентификация

Неизвестно лице публикува стотици потребителски имена и пароли, за които се твърди, че принадлежат на акаунти в Dropbox в сайта за споделяне на текст Pastebin в понеделник. Потребителят на Pastebin заяви, че извадката е малка част от списък, състоящ се от 7 милиона компрометирани Dropbox акаунта. Ако използвате Dropbox за съхранение на вашите файлове, считайте тази публикация за напомняне, че трябва да използвате двуфакторно удостоверяване за облачната услуга.

Луд шпионски софтуер кара компютрите да разпространяват тайни по радиото

Луд шпионски софтуер кара компютрите да разпространяват тайни по радиото

Най-чувствителните компютри не са свързани към Интернет или към друга мрежа. Тази въздушна междина ги предпазва от шпиониране. Или го прави? Новите изследвания показват друго.

Сърдечно сърце: как работи

Сърдечно сърце: как работи

Престъпниците могат да използват грешка, наречена Heartbleed, за да заснемат парчета от паметта на сървъра, включително ключове за шифроване и пароли. Самият бъг е изключително прост; повечето засегнати уебсайтове вече са го закърпили.

Проучването показва, че много домашни мрежи са несигурни

Проучването показва, че много домашни мрежи са несигурни

Вашите компютри и смартфони са със сигурност, но повечето охранителни компании са игнорирали друго уязвимо място, домашния рутер. Проучване на Avast показва, че повечето потребители знаят малко или нищо за това как да защитят този рутер.

Понеделник заплаха за мобилни устройства: гледайте "интервюто", хакнете се

Понеделник заплаха за мобилни устройства: гледайте "интервюто", хакнете се

Sony Pictures се хакна, извади The Interview от издаването, след което го пусна в края на краищата. Ако обаче не внимавате как гледате филма, можете сами да се навиете да се хакнете.

Pcmag влиза в тъмната мрежа

Pcmag влиза в тъмната мрежа

Прекарваме часове всеки ден в сърфиране в мрежата, но просто гледаме Surface Web. Отдолу Тъмната мрежа предлага анонимност, която предпазва както злите, така и дисидентите.

Последствията от цеос сърфиране за порно

Последствията от цеос сърфиране за порно

Анализаторите на зловреден софтуер не могат напълно да защитят своите компании от кибератаки поради вътрешни препятствия, включително избягващи съобщения за злонамерен софтуер от висши ръководители.

Най-лошият грях на супер рибата на Lenovo? да се хвана

Най-лошият грях на супер рибата на Lenovo? да се хвана

Да, Lenovo отрови скорошни компютри с тежък компонент на рекламен софтуер, който може да бъде използван, за да компрометира вашата сигурност. Но дейностите на Superfish бледнееха в сравнение с това, което може да направи изцяло базиран на хардуер злонамерен софтуер.

Да промените паролата си? глоба. промените си ssn? о Боже...

Да промените паролата си? глоба. промените си ssn? о Боже...

В тази епоха на разпространение и припокриване на нарушения на данни престъпниците могат да създадат подробни профили на милиони потребители. Фирмите, които удостоверяват потребителите въз основа на SSN, дата на раждане или друга статична информация, правят голяма грешка в сигурността.

Дръжте пудел в залив с основна безопасност в интернет

Дръжте пудел в залив с основна безопасност в интернет

Изследователите откриха още една сериозна уязвимост в слой за сигурни сокети (SSL), която влияе върху това как нашата информация и комуникации са защитени онлайн. Добрата новина е, че можете да предприемете конкретни стъпки, за да блокирате атаките на пудел, използващи този недостатък.

Киберпрестъпниците откраднаха 500 милиона долара интернет престъпления през 2012 г.

Киберпрестъпниците откраднаха 500 милиона долара интернет престъпления през 2012 г.

Киберпрестъпниците откраднаха повече от половин милиард долара миналата година, разчитайки на различни измами, включително фалшиви продажби, изнудване и плашещ софтуер, сочат последните данни на интернет центъра за оплакване на престъпления.

Какво да очакваме след нарушаване на данните на целевата карта

Какво да очакваме след нарушаване на данните на целевата карта

Ако сте се хванали на тълпите и сте пазарували в Target на Черен петък тази година или сте купили нещо от търговеца на дребно през седмиците след това, трябва да проверите извлеченията от кредитните си карти. Може да сте сред 40-те милиона клиенти, засегнати от това, което може да се окаже най-голямото финансово нарушение за 2013 г. Ето какво правите сега.

Как да изпращате легитимни имейли, законни имейли, насочени в стил

Как да изпращате легитимни имейли, законни имейли, насочени в стил

Target изпрати имейл до клиентите, като ги информира, че тяхната лична информация може да е била открадната. За съжаление много от хората, получили имейла, смятат, че това е измама. Security Watch стъпки през проблемните атрибути.

Кредитните карти с интелигентни чипове не биха запазили целта

Кредитните карти с интелигентни чипове не биха запазили целта

EMV картите имат своите предимства, но тази технология не би могла да спре нарушенията на Target или Neiman Marcus.

Докладът за индекса на измамите разкрива глобални модели на измамни сделки

Докладът за индекса на измамите разкрива глобални модели на измамни сделки

Когато правите онлайн покупка, това не е само транзакция между вас и доставчика. Под повърхността се прави обширен анализ за разграничаване на валидни транзакции от измами. Докладът за измама на 2Checkout разкрива някои завладяващи модели.

Използване на пароли в сайтове за социални медии: не правете това!

Използване на пароли в сайтове за социални медии: не правете това!

По-задълбочен анализ на списъка с пароли установи, че 30 процента от потребителите, които са имали акаунти в множество акаунти в социалните медии, са използвали отново своите пароли, откри Trustwave. Няма значение колко дълга и сложна е вашата парола: ако използвате една и съща парола в множество сайтове, сте изложени на висок риск за атака.

Поз атаките намаляха, докато през 2013 г. заплахите за уеб приложения бяха остри

Поз атаките намаляха, докато през 2013 г. заплахите за уеб приложения бяха остри

Миналогодишното нарушение на Target се счита за едно от най-големите нарушения в историята на САЩ, като киберпрестъпниците откраднаха информация за повече от 40 милиона платежни карти. Въпреки това се оказва, че атаките срещу системи за продажба всъщност са в упадък, според последния доклад за разследвания на нарушенията на данните на Verizon 2014.

Повече търговци на дребно попадат като част от целта, Neiman marcus heist

Повече търговци на дребно попадат като част от целта, Neiman marcus heist

Нападателите зад нарушаването на кредитната карта на Target също отидоха след клиентите на други търговци на дребно в цялата страна, включително търговецът от висок клас Нейман Маркус. Може би е време да се върнем към просто използването на пари в брой.

Нападателите отвличат синология на кутии, за да минат dogecoin

Нападателите отвличат синология на кутии, за да минат dogecoin

Собствениците на системи за съхранение, свързани с Synology, които изпитват забавяне, могат да станат жертва на смела минна операция за генериране на виртуална валута, наречена Dogecoins. Заправете тези системи ASAP.

Обменът на криминални данни предлага страхотен опит в обслужването на клиенти

Обменът на криминални данни предлага страхотен опит в обслужването на клиенти

Това е достатъчно лошо, когато нашата лична и финансова информация се излага по време на нарушаване на данните. Това добавя обида към нараняването, когато станем жертви на кражби на самоличност, защото някой друг престъпник се хвърли в ръцете на информацията и има пазаруване.

Вие сте жертва на домашно депо?

Вие сте жертва на домашно депо?

Има хора, които пазаруват в Home Depot през последните шест месеца, които все още не знаят дали номерът на кредитната им карта е откраднат. Добре дошли в крайника за нарушаване на данните.

Нов, т.е. нулев ден, използван при нападение на отвори за напояване, насочва паметта

Нов, т.е. нулев ден, използван при нападение на отвори за напояване, насочва паметта

Изследователи предупредиха, че нападателите използват сериозни уязвимости в Internet Explorer при атака с дупки за поливане. Потребителите, подмамени да получат достъп до заразения уебсайт, са заразени с необичаен зловреден софтуер като част от атака на класово шофиране.

Хотелите играят пазители на търсещи хора със загубени смартфони и лаптопи

Хотелите играят пазители на търсещи хора със загубени смартфони и лаптопи

Какво се случва с вашия лаптоп, ако го оставите в хотел? Ако не успеете да го възстановите, някой друг ще вземе както лаптопа, така и всичките ви данни. Уплашен? Трябва да си!

Троянинът на Зевс се завръща след месеци мълчание

Троянинът на Зевс се завръща след месеци мълчание

Троянският троянски Зевс се завърна, с нов код и възможности, заявиха наскоро изследователите на Trend Micro.

Какво мислят хакерите?

Какво мислят хакерите?

Някога се чудите защо хакерите пробиват в компютърни системи, създават зловреден софтуер и нарушават хаос?