Securitywatch

Компьютерное преступление или законное исследование?

Компьютерное преступление или законное исследование?

Исследователи безопасности рискуют нарушить различные законы, просто выполняя свою работу. Как мы можем модернизировать эти давние законы, чтобы блокировать преступную деятельность и при этом избежать наказания за законные исследования?

Злой USB-накопитель может незаметно захватить ваш компьютер

Злой USB-накопитель может незаметно захватить ваш компьютер

Обычное вредоносное ПО USB использует механизм автозапуска для заражения ПК. Новая техника, продемонстрированная на конференции Black Hat, подрывает микросхему контроллера USB-устройства, создавая самовоспроизводящийся USB-вирус, который невозможно обнаружить с помощью современных средств защиты.

Превращение умного термостата в гнездо для кражи данных за 15 секунд

Превращение умного термостата в гнездо для кражи данных за 15 секунд

В Black Hat команда исследователей показала, как быстро и просто превратить умный термостат Nest в злостного шпиона с кражей данных.

Ваш iphone не так безопасен, как вы думали

Ваш iphone не так безопасен, как вы думали

устройства iOS защищены от взлома; это происходит только на Android. Да правильно. На конференции Black Hat команда Технологического института Джорджии довольно тщательно развеяла этот миф.

Карты с чипами и пин-кодами более безопасны, чем карты со свайпами, также довольно ужасны

Карты с чипами и пин-кодами более безопасны, чем карты со свайпами, также довольно ужасны

В Black Hat исследователь объяснил множество атак и слабых мест, которые он и его команда обнаружили в чип-картах и ​​PIN-картах. Но технология не проблема.

Шифрование сохраняет ваши данные в безопасности ... или нет?

Шифрование сохраняет ваши данные в безопасности ... или нет?

Зашифруйте свои файлы, зашифруйте свою электронную почту, зашифруйте весь жесткий диск, и тогда вы будете в безопасности. Кроме того, как узнали участники Black Hat, шифрование не является идеальным.

Взлом авиалайнеров, кораблей и многого другого через спутниковую связь

Взлом авиалайнеров, кораблей и многого другого через спутниковую связь

В Black Hat исследователь безопасности показал, что системы спутниковой связи полны уязвимостей. Почему ты должен заботиться? Ну, ты когда-нибудь был в самолете?

Взламывая свет в роскошном отеле

Взламывая свет в роскошном отеле

Во время пребывания в St. Regis в Шэньчжэне, Китай, независимый консультант по безопасности и бывший председатель Trusted Computing Group Хесус Молина успешно взломал контроль над 200 номерами в роскошном отеле с помощью iPad.

Хакеры идут за Рэйчел

Хакеры идут за Рэйчел

Рэйчел - самый плодовитый робот-робот в настоящее время работающий в Соединенных Штатах, по данным Федеральной торговой комиссии. FTC предлагает призовые деньги в размере 17 000 долларов хакерам, которые помогают агентству найти телемаркетеров за Рэйчел.

Сделайте пароли сильными и длинными

Сделайте пароли сильными и длинными

Использование случайного сочетания символов в вашем пароле не защитит вас от взлома хеш-взлома. Что работает? Делать ваш пароль долго, очень долго.

Хакеры были заняты в черной шляпе

Хакеры были заняты в черной шляпе

Хакеры будут взламывать даже в Black Hat и DefCon. В течение этой недели интенсивность атак из Лас-Вегаса увеличилась, и Aruba Networks также заметила некоторые атаки на официальную сеть Wi-Fi.

Можно ли взломать ваш дом? возможно.

Можно ли взломать ваш дом? возможно.

Исследователь безопасности посмотрел на сетевое устройство в своем доме и подумал, могут ли хакеры взломать его. Ответ, как оказалось, был положительным, и он только начинает свое расследование. Дэвид Джейкоби, исследователь безопасности в «Лаборатории Касперского», на самом деле не имел много высокотехнологичного оборудования в своем доме, но того, что у него было, было достаточно.

Кибершпионажная кампания нацелена на более чем 100 стран

Кибершпионажная кампания нацелена на более чем 100 стран

Исследователи Trend Micro обнаружили, что текущая операция по кибершпионажу использовала фишинговые электронные письма для кражи информации из различных организаций более чем в 100 странах.

Мобильная угроза понедельника: скучающий студент колледжа рассылает миллионы спам-сообщений

Мобильная угроза понедельника: скучающий студент колледжа рассылает миллионы спам-сообщений

Студенты колледжа могут стать еще одной большой угрозой в киберпространстве вредоносных программ.

Троянец, замаскированный под ню Эмму Уотсон

Троянец, замаскированный под ню Эмму Уотсон

Поддельные ссылки, предполагающие содержать обнаженные видео Эммы Уотсон, на самом деле не содержат видео, а представляют собой вредоносный троян, который можно использовать для захвата контроля над учетными записями Facebook и кражи личных данных.

Dropbox говорит, что он не взломан, призывает к двухфакторной аутентификации

Dropbox говорит, что он не взломан, призывает к двухфакторной аутентификации

Неизвестный человек опубликовал сотни имен пользователей и паролей, предположительно принадлежащих учетным записям Dropbox, на сайте обмена текстами Pastebin в понедельник. Пользователь Pastebin сказал, что образец представляет собой небольшую часть списка, состоящего из 7 миллионов взломанных учетных записей Dropbox. Если вы используете Dropbox для хранения своих файлов, рассмотрите эту публикацию как напоминание о том, что вам следует использовать двухфакторную аутентификацию для облачной службы.

Сумасшедшее шпионское программное обеспечение заставляет компьютеры передавать секреты по радио

Сумасшедшее шпионское программное обеспечение заставляет компьютеры передавать секреты по радио

Самые чувствительные компьютеры не подключены к Интернету или какой-либо другой сети. Этот воздушный зазор защищает их от шпионажа. Или это? Новое исследование демонстрирует обратное.

Heartbleed: как это работает

Heartbleed: как это работает

Преступники могут использовать ошибку, получившую название Heartbleed, для захвата кусков памяти сервера, включая ключи шифрования и пароли. Сама ошибка чрезвычайно проста; большинство затронутых сайтов уже исправили это.

Опрос показывает, что многие домашние сети небезопасны

Опрос показывает, что многие домашние сети небезопасны

Конечно, ваши компьютеры и смартфоны защищены системой безопасности, но большинство охранных компаний игнорируют еще одно уязвимое место - домашний маршрутизатор. Опрос Avast показывает, что большинство пользователей мало или совсем ничего не знают о том, как защитить этот маршрутизатор.

Мобильная угроза понедельник: смотрите «интервью», взломайте

Мобильная угроза понедельник: смотрите «интервью», взломайте

Sony Pictures взломали, сняли интервью с релиза, а потом выпустили. Если вы не будете осторожны с тем, как вы смотрите фильм, вы можете взломать себя.

Pcmag уходит в темную паутину

Pcmag уходит в темную паутину

Мы проводим часы каждый день в Интернете, но мы просто смотрим на Surface Web. Внизу Темная Сеть предлагает анонимность, которая защищает как злодеев, так и диссидентов.

Последствия СЕО серфинга для порно

Последствия СЕО серфинга для порно

Аналитики вредоносных программ не могут полностью защитить свои компании от кибератак из-за внутренних препятствий, в том числе из-за недопущения путаницы вредоносных программ со стороны старших руководителей.

Худший супер-рыба Lenovo? попадаться

Худший супер-рыба Lenovo? попадаться

Да, Lenovo отравила последние компьютеры мощным рекламным компонентом, который может быть использован для нарушения вашей безопасности. Но деятельность Superfish бледна по сравнению с тем, что может делать полностью аппаратное вредоносное ПО.

Поменяйте ваш пароль? хорошо. изменить свой ssn? о, Боже...

Поменяйте ваш пароль? хорошо. изменить свой ssn? о, Боже...

В эпоху все более распространяющихся и дублирующих взломов данных преступники могут создавать подробные профили для миллионов пользователей. Предприятия, которые аутентифицируют пользователей на основе SSN, даты рождения или любой другой статической информации, делают большую ошибку безопасности.

Держите пуделя в страхе благодаря базовой безопасности в Интернете

Держите пуделя в страхе благодаря базовой безопасности в Интернете

Исследователи обнаружили еще одну серьезную уязвимость в Secure Sockets Layer (SSL), которая влияет на то, как наша информация и коммуникации защищены в Интернете. Хорошей новостью является то, что вы можете предпринять определенные шаги, чтобы блокировать атаки пуделей, используя этот недостаток.

Киберпреступники украли 500 миллионов долларов в интернет-преступности в 2012 году

Киберпреступники украли 500 миллионов долларов в интернет-преступности в 2012 году

Согласно последним данным Центра по рассмотрению жалоб на преступность в Интернете, киберпреступники украли в прошлом году более полумиллиарда долларов, полагаясь на различные мошенничества, в том числе на фальшивые продажи, вымогательство и мошенничество.

Чего ожидать после взлома данных целевой карты

Чего ожидать после взлома данных целевой карты

Если вы бросили вызов толпе и отправились за покупками в Target в «Черную пятницу» в этом году, или через несколько недель купили что-то у продавца, вам необходимо проверить выписки по кредитной карте. Вы можете быть среди 40 миллионов клиентов, пострадавших от того, что может оказаться крупнейшим финансовым нарушением 2013 года. Вот что вы делаете сейчас.

Как отправлять легкомысленные легитимные письма в стиле target

Как отправлять легкомысленные легитимные письма в стиле target

Target отправил электронное письмо клиентам, сообщив, что их личная информация может быть украдена. К сожалению, многие люди, получившие письмо, подумали, что это афера. Security Watch проходит через проблемные атрибуты.

Смарт-чип кредитные карты не спасли бы цель

Смарт-чип кредитные карты не спасли бы цель

У карт EMV есть свои льготы, но эта технология не смогла остановить нарушения Target или Neiman Marcus.

Отчет о мошенничестве показывает глобальные схемы мошеннических транзакций

Отчет о мошенничестве показывает глобальные схемы мошеннических транзакций

Когда вы совершаете онлайн-покупку, это не просто транзакция между вами и продавцом. Под поверхностью продолжается обширный анализ, чтобы отличить действительные транзакции от мошенничества. В отчете о мошенничестве 2Checkout выявляются некоторые интересные модели.

Повторное использование паролей в социальных сетях: не делайте этого!

Повторное использование паролей в социальных сетях: не делайте этого!

Более глубокий анализ списка паролей показал, что 30 процентов пользователей, имеющих учетные записи в нескольких учетных записях в социальных сетях, повторно использовали свои пароли, обнаружил Trustwave. Не имеет значения, насколько длинным и сложным является ваш пароль: если вы используете один и тот же пароль на нескольких сайтах, вы подвергаетесь высокому риску атаки.

Количество POS-атак снизилось, а количество угроз для веб-приложений в 2013 году возросло

Количество POS-атак снизилось, а количество угроз для веб-приложений в 2013 году возросло

Прошлогоднее нарушение Целевого показателя считается одним из самых серьезных нарушений в истории США, когда киберпреступники крадут информацию для более чем 40 миллионов платежных карт. Тем не менее, согласно последнему отчету Verizon 2014 о расследовании нарушений данных, оказалось, что атаки на системы торговых точек фактически снижаются.

Больше ритейлеров попало как часть цели, Нейман Маркус Хейст

Больше ритейлеров попало как часть цели, Нейман Маркус Хейст

Злоумышленники, стоящие за нарушением кредитных карт Target, также преследовали клиентов в других розничных сетях по всей стране, в том числе у высококлассного розничного продавца Neiman Marcus. Может быть, пришло время вернуться к использованию наличных.

Злоумышленники похищают синологию nas boxs для моего dogecoin

Злоумышленники похищают синологию nas boxs для моего dogecoin

Владельцы систем хранения данных, подключенных к сети Synology, испытывающих резкое падение производительности, могут стать жертвами дерзкой операции майнинга для создания виртуальной валюты, называемой Dogecoins. Патч этих систем как можно скорее.

Обмен криминальными данными предлагает отличный опыт обслуживания клиентов

Обмен криминальными данными предлагает отличный опыт обслуживания клиентов

Это достаточно плохо, когда наша личная и финансовая информация раскрывается во время взлома данных. Это добавляет оскорбление к травме, когда мы становимся жертвами кражи личных данных, потому что какой-то другой преступник получил в свои руки информацию и имел шоппинг.

Вы жертва дома депо?

Вы жертва дома депо?

Есть люди, которые делали покупки в Home Depot за последние шесть месяцев, но до сих пор не знают, был ли украден номер их кредитной карты. Добро пожаловать в подрыв данных.

Новый, т. Е. Нулевой день, используемый при атаке на водопой

Новый, т. Е. Нулевой день, используемый при атаке на водопой

Исследователи предупреждают, что злоумышленники используют серьезные уязвимости в Internet Explorer при атаке на водопой. Пользователи, обманутые доступом к зараженному веб-сайту, заражены необычным вредоносным ПО, являющимся частью классовой атаки «Drive-by».

Отели разыскивают хранителей утраченных смартфонов и ноутбуков

Отели разыскивают хранителей утраченных смартфонов и ноутбуков

Что случится с вашим ноутбуком, если вы оставите его в отеле? Если вам не удастся вернуть его, кто-то другой получит ноутбук и все ваши данные. Напугана? Вы должны быть!

Зевс троян возвращается после месяцев молчания

Зевс троян возвращается после месяцев молчания

Исследователи Trend Micro недавно заявили, что банковский троян Zeus вернулся с новым кодом и возможностями.

О чем думают хакеры?

О чем думают хакеры?

Вы никогда не задумывались, почему хакеры взламывают компьютерные системы, создают вредоносные программы и наносят ущерб?