Securitywatch

Black Hat брифинг: создание миллионного браузера для дешевого ботнета

Black Hat брифинг: создание миллионного браузера для дешевого ботнета

За небольшую плату сети интернет-рекламы будут показывать рекламу, отслеживать пользователей и получать клики. Эти исследования использовали тот же механизм, чтобы эффективно создать миллион браузерного ботнета.

Скажите, что вы будете о Сноудене, но он сделал шифрование классным

Скажите, что вы будете о Сноудене, но он сделал шифрование классным

Учитывая, что всего год назад проекты по шифрованию в Yahoo, Google, Facebook, Twitter и ряде других компаний вряд ли считались приоритетными, тот факт, что эти улучшения находятся в процессе реализации, впечатляет.

Значимые истории безопасности 2013 года

Значимые истории безопасности 2013 года

Нарушения данных, конфиденциальность, кибершпионаж, правительственный шпионаж, современные вредоносные программы. Значительные аресты, улучшенные функции безопасности. 2013 год был насыщенным как для специалистов по безопасности, так и для частных лиц. Вот обзор важных историй безопасности за год.

Новогодние решения для лучшей личной безопасности

Новогодние решения для лучшей личной безопасности

С Новым Годом от Security Watch! Составляя мой список новогодних резолюций, я понял, что это была прекрасная возможность принять новые привычки, чтобы улучшить мою гигиену безопасности. В 2014 году я решил позаботиться о своей личности, моих данных и моих устройствах. А как насчет вас?

Держите себя в безопасности: не становитесь жертвой кражи личных данных

Держите себя в безопасности: не становитесь жертвой кражи личных данных

В честь Месяца осведомленности о кибербезопасности AnchorSecurity выпустила инфографику о росте кражи личных данных и о том, как ее предотвратить.

Убийство по интернету все еще на пути к 2014 году

Убийство по интернету все еще на пути к 2014 году

В прошлом году охранная компания предсказывала, что мы увидим кого-то, кто был убит Интернетом до конца 2014 года. Теперь они говорят, что мы все еще на пути к этому, но что, если это уже произошло?

Настоящий код в ias 7 побег из тюрьмы evasi0n

Настоящий код в ias 7 побег из тюрьмы evasi0n

Новый джейлбрейк Evad3rs для iOS 7, Evasi0n, может подвергнуть риску устройства пользователей из-за его сотрудничества со сторонним китайским поставщиком.

На что это похоже, когда ФБИ просит вас взломать ваше программное обеспечение?

На что это похоже, когда ФБИ просит вас взломать ваше программное обеспечение?

Когда агент ФБР случайно обратился к Нико Селл с просьбой установить бэкдор в ее программу защищенных сообщений, агент не знал, для чего он был.

Несколько полезных советов по электронной почте для администрации Кристи

Несколько полезных советов по электронной почте для администрации Кристи

Губернатор Нью-Джерси Крис Кристи в настоящее время втянут в бриджгейт из-за некоторых чертовых писем, отправленных его сотрудниками. Вот наши советы о том, как не допустить отслеживание вашей электронной почты, а не о том, что мы потворствуем таким действиям.

Инфографика: как сохранить частное использование Интернета

Инфографика: как сохранить частное использование Интернета

Можно ли сохранить конфиденциальность всего вашего веб-использования? Большинство, если не все, из нас сказали бы «нет». Благодаря немедленному доступу к социальным сетям и электронной почте, вам легче, чем когда-либо, выкопать вас в Интернете. Несмотря на то, что вы не сможете сохранить конфиденциальность всей своей онлайн-деятельности, существует несколько способов обеспечения безопасности вашей личной информации. WhoIsHostingThis.com поделился инфографикой, в которой есть несколько советов, которые помогут сохранить конфиденциальность вашего сетевого использования.

Трюкрипт отключился; что использовать сейчас, чтобы зашифровать ваши данные

Трюкрипт отключился; что использовать сейчас, чтобы зашифровать ваши данные

Если вы используете TrueCrypt для шифрования ваших данных, вам нужно переключиться на другое программное обеспечение для шифрования для защиты ваших файлов и даже целых жестких дисков. Мы указываем вам несколько вариантов.

Злоумышленники празднуют 30-летний юбилей Macintosh с помощью вредоносного ПО для кражи данных

Злоумышленники празднуют 30-летний юбилей Macintosh с помощью вредоносного ПО для кражи данных

Новое вредоносное вредоносное ПО, предназначенное как для пользователей Windows, так и для Mac, является унизительным напоминанием о том, что никто не застрахован от атак. Также: не нажимайте странные ссылки в электронных письмах. Пожалуйста, прекрати это делать.

Нарушения данных за все время достигли высокого уровня в 2013 году

Нарушения данных за все время достигли высокого уровня в 2013 году

Согласно последнему руководству Online Trust Alliance, компании могли бы избежать утечки данных, просто внедрив более совершенные политики безопасности.

Конфиденциальность данных: это просто, как один-два-три

Конфиденциальность данных: это просто, как один-два-три

В свете Дня конфиденциальности данных компания Sophos поделилась некоторыми полезными советами о том, как защитить ваши настройки конфиденциальности в Интернете.

Год снежных откровений: что изменилось?

Год снежных откровений: что изменилось?

Многое изменилось за год с тех пор, как бывший правительственный подрядчик Эдвард Сноуден украл секретные документы, подробно описывающие внутреннюю деятельность секретного Агентства национальной безопасности. И многое остается прежним.

Вредоносные медицинские машины? устройства и данные врачей, подвергшиеся атаке хакеров

Вредоносные медицинские машины? устройства и данные врачей, подвергшиеся атаке хакеров

В новом отчете освещаются угрозы вашей медицинской документации и устройства, которые врачи используют для спасения жизней.

Выведите нос из Facebook из своего бизнеса

Выведите нос из Facebook из своего бизнеса

Если вас раздражает новая политика отслеживания Facebook, Adblock Plus может быть решением ваших проблем.

Взломан за 20 минут: социальная инженерия сделана правильно

Взломан за 20 минут: социальная инженерия сделана правильно

Сколько времени потребуется злоумышленнику, чтобы проникнуть в бизнес? Получить в корпоративной сети как аутентифицированный пользователь? Эксперт «Лаборатории Касперского» говорит нам, насколько быстро и просто это с социальной инженерией.

Securitywatch направляется в Сан-Франциско на rsac 2014!

Securitywatch направляется в Сан-Франциско на rsac 2014!

SecurityWatch отправляется в путь, чтобы представить вам последние новости конференции RSA в Сан-Франциско!

Хакеры на автоответчиках: создавайте безопасные автомобили!

Хакеры на автоответчиках: создавайте безопасные автомобили!

Группа исследователей в области безопасности, решившая сделать физический мир более безопасным, требовала от производителей автомобилей создавать автомобили, предназначенные для противостояния кибератакам.

Книги, которые должен прочитать каждый специалист по информационным технологиям

Книги, которые должен прочитать каждый специалист по информационным технологиям

Существуют сотни, если не тысячи книг о безопасности, говорим ли мы о хакерах, киберпреступности или технологических протоколах. Как занятому специалисту по информационной безопасности узнать, какие из них читать?

Почему Найк в черной шляпе?

Почему Найк в черной шляпе?

Одна вещь, которую я узнал в Black Hat на прошлой неделе, заключается в том, что информационная безопасность больше не только для технологических компаний. Nike тоже об этом заботится

Rsac: научно-фантастическая безопасность - это реальность

Rsac: научно-фантастическая безопасность - это реальность

Это фантастика или реальность? В индустрии безопасности грань между ними становится все более размытой.

Как ваш смартфон подвергает вашу личность риску

Как ваш смартфон подвергает вашу личность риску

Инфографика LifeLock раскрывает рискованные привычки обычных пользователей смартфонов.

Рса: ты не достаточно зол на безопасность, иначе ты будешь сопротивляться

Рса: ты не достаточно зол на безопасность, иначе ты будешь сопротивляться

RSA: Вы не слишком сердитесь на безопасность, иначе вы бы дали отпор

Сестры в безопасности: прыжки веры Кэти Муссурис

Сестры в безопасности: прыжки веры Кэти Муссурис

Кэти Муссурис - хакер, разработчик и тестер проникновения. Она любопытна и увлечена изменением мира. И она продолжает находить новые роли и новые проблемы.

Цена онлайн-безопасности

Цена онлайн-безопасности

Недавнее исследование Lab42 показывает, что вопреки утверждениям людей, которые ценят конфиденциальность по сравнению с безопасностью, потребители все еще пытаются защитить себя в Интернете.

Нет безопасности, нет бизнеса

Нет безопасности, нет бизнеса

Разочарованные растущим количеством утечек данных, клиенты полны решимости заняться своим делом в другом месте, если компании не начнут заниматься своей игрой в области безопасности.

Ddos Frightfest

Ddos Frightfest

Последнее исследование IBM показало, что крупные организации подвергаются 1400 DDoS-атакам в неделю. Что можно сделать, чтобы остановить это?

Что мы узнали в 2014 году и почему 2015 будет лучше

Что мы узнали в 2014 году и почему 2015 будет лучше

Поскольку год подходит к концу, вполне естественно проанализировать, что произошло за прошедший год, и попытаться угадать, что может произойти в следующем году. Когда дело доходит до информационной безопасности, каждый год выглядит одинаково: нарушения продолжаются, гигиена паролей остается плохой, а безопасность все еще остается запоздалой. Прогнозы также повторяются: мобильные вредоносные программы станут более серьезными, биометрия станет основной, и все больше устройств присоединятся к растущему Интернету всего. Этот год ничем не отличался,

Новогодние решения для повышения безопасности в 2015 году

Новогодние решения для повышения безопасности в 2015 году

Обратный отсчет закончен, и конфетти был очищен. Пришло время принимать решения для меня лучше и лучше. Почему информационная безопасность отодвигает на второй план мои медицинские и личные цели? В 2015 году я решил взять на себя ответственность за безопасность моих данных и конфиденциальность.

Rsac: нехватка подготовленных специалистов по безопасности и кризис национальной безопасности

Rsac: нехватка подготовленных специалистов по безопасности и кризис национальной безопасности

Компании подвергаются атакам со стороны всей вредоносной экосистемы, но в их защите существует огромный пробел. Более 40 процентов рабочих мест в сфере ИТ остаются незаполненными. HP стремится сократить разрыв.

Дом с привидениями кибер пугает

Дом с привидениями кибер пугает

Вдохновленная на Хэллоуин инфографика Trend Micro демонстрирует некоторых из самых страшных сверхъестественных существ с их эквивалентами киберугроз.

Rsac: эй, люди, исправьте свои программы!

Rsac: эй, люди, исправьте свои программы!

Персональный инспектор программного обеспечения Secunia автоматизирует исправление всех ваших программ. В последнем отчете компании говорится, что в 2013 году появилось множество новых уязвимостей.

Блокнот rsac: понедельник

Блокнот rsac: понедельник

Хотя есть много интересных сессий и демонстраций, некоторые из лучших жемчужин для конференции RSA приходят из-за пределов конференции. Вот краткий снимок того, как выглядел мой блокнот в конце дня в понедельник, 24 февраля.

Rsac: 4 вещи, которые вы должны услышать о NSA

Rsac: 4 вещи, которые вы должны услышать о NSA

Любопытно узнать, что люди, работавшие в американской разведке, думают о АНБ? Вот твой шанс.

Rsac: директор fbi Comey обрисовывает видение более безопасной Америки

Rsac: директор fbi Comey обрисовывает видение более безопасной Америки

Сотрудничество с промышленностью, как говорят, имеет решающее значение для победы над хакерами, похитителями данных и киберпреступностью в целом. Промышленность скептически относится к вмешательству государства.

Rsac: nsa наблюдение, запрет на кибер-оружие

Rsac: nsa наблюдение, запрет на кибер-оружие

Арт Ковиелло, председатель RSA Security, изложил свои четыре ключевых принципа в вступительном слове к конференции RSA во вторник. И о да, взяли на себя АНБ.

Wi-Fi на конференции? почему вы не используете vpn?

Wi-Fi на конференции? почему вы не используете vpn?

Если вы находитесь на конференции, будь то конференция по безопасности, такая как RSA Conference, или нетехническая, такая как South By SouthWest, не надейтесь на организаторов, чтобы защитить вас онлайн. Используйте VPN.

Блокнот rsa: четверг

Блокнот rsa: четверг

Сводка разговоров и мыслей в течение третьего дня конференции RSA в Сан-Франциско.