Varnostna ura

Računalniški kriminal ali zakonita raziskava?

Računalniški kriminal ali zakonita raziskava?

Varnostni raziskovalci tvegajo, da bodo kršili različne zakone samo s svojim delom. Kako lahko nadgradimo te desetletja stare zakone, da preprečimo kriminalno dejavnost in hkrati preprečimo kaznovanje zakonitih raziskav?

Zloben USB pogon bi lahko neopazno prevzel vaš računalnik

Zloben USB pogon bi lahko neopazno prevzel vaš računalnik

Običajna zlonamerna programska oprema USB za okužbo osebnega računalnika temelji na mehanizmu samodejnega predvajanja. Nova tehnika, ki je bila predstavljena na konferenci Black Hat, podreja čip krmilnika naprave USB, da ustvari samo ponovljiv USB virus, ki ga ni mogoče zaznati s trenutno obrambo.

Pametni termostat spremenite v vohuna za krajo podatkov v 15 sekundah

Pametni termostat spremenite v vohuna za krajo podatkov v 15 sekundah

Pri podjetju Black Hat je skupina raziskovalcev pokazala, kako hitro in enostavno je pretvoriti pametni termostat Nest v zloglasnega vohuna za krajo podatkov.

Vaš iphone ni tako varen, kot ste mislili

Vaš iphone ni tako varen, kot ste mislili

naprave iOS so varne pred krampami; to se zgodi samo na Androidu. Ja seveda. Na konferenci Black Hat je ekipa iz Georgia Institute of Technology precej mito razbila ta mit.

Čip in pin kartice so bolj varne kot kartice vlečenja, tudi precej grozne

Čip in pin kartice so bolj varne kot kartice vlečenja, tudi precej grozne

Na Black Hat-u je raziskovalec razložil nešteto napadov in slabosti, ki so jih on in njegova ekipa našli v čipovskih in PIN karticah. Toda tehnologija ni problem.

Šifriranje varuje vaše podatke ... ali ne?

Šifriranje varuje vaše podatke ... ali ne?

Šifrirajte datoteke, šifrirajte e-pošto, šifrirajte celoten trdi disk in potem boste varni. Razen, da šifriranje ni popolno, kot so izvedeli udeleženci Black Hat-a.

Prekličite letalske prevoznike, ladje in drugo prek satelitskih komunikacij

Prekličite letalske prevoznike, ladje in drugo prek satelitskih komunikacij

V podjetju Black Hat je varnostni raziskovalec pokazal, da so satelitski komunikacijski sistemi polni ranljivosti. Zakaj bi vas skrbelo? No, ste bili že kdaj na letalu?

Hakiranje luči v luksuznem hotelu

Hakiranje luči v luksuznem hotelu

Med bivanjem v St. Regisu v mestu Shenzhen na Kitajskem je Jesus Molina, neodvisni varnostni svetovalec in nekdanji predsednik skupine Trusted Computing, uspešno prekuril nadzor nad 200 sobami v luksuznem hotelu z uporabo iPada.

Hekerji gredo po rachel

Hekerji gredo po rachel

Po podatkih Zvezne komisije za trgovino Rachel je najbolj plodni robotski klic, ki trenutno deluje v ZDA. FTC ponuja hekerjem, ki agenciji pomagajo najti telemarketarje za Rachelom, 17.000 dolarjev nagrade.

Gesla naj bodo močna in dolga

Gesla naj bodo močna in dolga

Uporaba naključne mešanice znakov v vašem geslu ne bo zaščitila pred napadom zlomljivih napadov. Kaj deluje? Geslo je dolgo, zelo dolgo.

Hekerji so bili zaposleni pri črnem klobuku

Hekerji so bili zaposleni pri črnem klobuku

Hekerji bodo vdrli, tudi na Black Hat in DefCon. Napadni promet iz Las Vegasa se je v tem tednu povečal, Aruba Networks pa je opazil tudi nekaj napadov na uradno omrežje wifi.

Ali je mogoče vaš dom zasukati? mogoče.

Ali je mogoče vaš dom zasukati? mogoče.

Varnostni raziskovalec si je ogledal omrežno napravo v svojem domu in se vprašal, ali lahko hekerji vdrejo. Odgovor je bil, kot se je izkazalo, pritrdilen, in šele začne svojo preiskavo. David Jacoby, varnostni raziskovalec v laboratoriju Kaspersky, v svojem domu res ni imel veliko visokotehnološke opreme, toda kar je imel, je bilo dovolj.

Kampanja za kibernetsko vohunjenje je namenjena več kot 100 državam

Kampanja za kibernetsko vohunjenje je namenjena več kot 100 državam

Neprekinjena operacija kibernetskega vohunjenja je uporabljala e-poštna sporočila z lažnim lažnim napadom za krajo informacij različnih organizacij v več kot 100 državah, so ugotovili raziskovalci Trend Micro.

Ponedeljek za mobilne naprave: zdolgočasen študent pošlje milijone neželenih sporočil

Ponedeljek za mobilne naprave: zdolgočasen študent pošlje milijone neželenih sporočil

Študentje na univerzi bi lahko bili naslednja velika grožnja na pokrajini kibernetske zlonamerne programske opreme.

Trojan preoblečen kot gola emma watson facebook viral video

Trojan preoblečen kot gola emma watson facebook viral video

Lažne povezave, ki vsebujejo gole video posnetke Emme Watson, dejansko nimajo videoposnetka, temveč škodljivega trojanca, ki bi ga lahko uporabili za nadzor nad Facebook računi in krajo osebnih podatkov.

Dropbox pravi, da ni vdrl, zahteva dvofaktorsko preverjanje pristnosti

Dropbox pravi, da ni vdrl, zahteva dvofaktorsko preverjanje pristnosti

Neznani posameznik je na spletnem mestu Pastebin v ponedeljek objavil na stotine uporabniških imen in gesel, ki domnevno pripadajo računom Dropbox. Uporabnik Pastebin je dejal, da je vzorec majhen del seznama, sestavljen iz kar 7 milijonov ogroženih računov Dropbox. Če za shranjevanje datotek uporabljate Dropbox, upoštevajte, da bo ta objava opomnik, da za storitev v oblaku uporabljate dvofaktorno overjanje.

Nora vohunska programska oprema omogoča, da računalniki prenašajo skrivnosti po radiu

Nora vohunska programska oprema omogoča, da računalniki prenašajo skrivnosti po radiu

Najbolj občutljivi računalniki niso povezani z internetom ali drugim omrežjem. Ta zračna vrzel jih ščiti pred vohunjenjem. Ali pač? Nove raziskave dokazujejo drugače.

Srčno: kako deluje

Srčno: kako deluje

Kriminalisti lahko izkoristijo napako, imenovano Heartbleed, da zajamejo koščke pomnilnika strežnika, vključno s šifrirnimi ključi in gesli. Sam hrošč je izjemno preprost; večina prizadetih spletnih mest ga je že zakrpala.

Anketa kaže, da je veliko domačih omrežij negotovih

Anketa kaže, da je veliko domačih omrežij negotovih

Vaši računalniki in pametni telefoni imajo varnostno zaščito, zagotovo pa je večina varnostnih podjetij prezrla drugo ranljivo mesto, domači usmerjevalnik. Raziskava podjetja Avast kaže, da večina uporabnikov ve, kako ali kako zaščititi usmerjevalnik, skoraj nič.

Ponedeljek grozi za mobilne naprave: glejte "intervju", se vdrejo

Ponedeljek grozi za mobilne naprave: glejte "intervju", se vdrejo

Sony Pictures so se zlomili, potegnili The Interview iz izdaje, nato pa ga navsezadnje objavili. Če ne pazite, kako gledate film, bi se lahko sami znašli.

Pcmag gre znotraj temnega spleta

Pcmag gre znotraj temnega spleta

Vsak dan preživimo ure za brskanje po spletu, samo pogledamo v površinski splet. Pod njim temni splet ponuja anonimnost, ki ščiti podobne zlikovce in disidente.

Posledice nenehnega brskanja po porničih

Posledice nenehnega brskanja po porničih

Analitiki zlonamerne programske opreme ne morejo v celoti zaščititi svojih podjetij pred spletnimi napadi zaradi notranjih ovir, vključno s sporočili z višjimi zlonamernimi programi, ki jih je mogoče preprečiti.

Najhujši greh superfish Lenova? ujeti

Najhujši greh superfish Lenova? ujeti

Da, Lenovo je zastrupil nedavne osebne računalnike s težko komponento adware, ki bi jo lahko izkoristili za ogrožanje vaše varnosti. Toda dejavnosti Superfisha bledijo v primerjavi s tistimi, ki bi lahko v celoti temeljili na strojni opremi.

Zamenjajte geslo? globa. spremenite svoj ssn? Ojoj...

Zamenjajte geslo? globa. spremenite svoj ssn? Ojoj...

V tej dobi širjenja in prekrivanja kršitev podatkov lahko kriminalci izdelajo podrobne profile na milijone uporabnikov. Podjetja, ki overjajo uporabnike na podlagi SSN-ja, datuma rojstva ali drugih statičnih informacij, povzročajo veliko varnostno napako.

Pustite, da se obod skriva z osnovno varnostjo na internetu

Pustite, da se obod skriva z osnovno varnostjo na internetu

Raziskovalci so v programu Secure Sockets Layer (SSL) odkrili še eno resno ranljivost, ki vpliva na to, kako so naše informacije in komunikacije v spletu zavarovane. Dobra novica je, da lahko izvedete posebne ukrepe, da blokirate napade Pudla, ki izkoriščajo to napako.

Kiber kriminalci so leta 2012 ukradli 500 milijonov dolarjev internetnega kriminala

Kiber kriminalci so leta 2012 ukradli 500 milijonov dolarjev internetnega kriminala

Kibernetski kriminalci so lani ukradli več kot pol milijarde dolarjev, pri čemer so se zanašali na različne prevare, vključno s ponarejenimi prodajami, izsiljevanji in zastraševalno programsko opremo, kažejo najnovejši podatki spletnega pritožbenega centra Internet.

Kaj pričakovati po kršitvi podatkov ciljne kartice

Kaj pričakovati po kršitvi podatkov ciljne kartice

Če ste se odpravili množice in šli nakupovati v Target na Črni petek letos ali v nekaj tednih kupili nekaj pri prodajalcu, morate preveriti izpiske svojih kreditnih kartic. Morda ste med 40 milijoni strank, ki jih je prizadela največja finančna kršitev v letu 2013. Tukaj je tisto, kar zdaj počnete.

Kako pošiljati zakonite e-poštne naslove z nameščenim videzom, ciljni slog

Kako pošiljati zakonite e-poštne naslove z nameščenim videzom, ciljni slog

Target je kupcem poslal e-poštno sporočilo, v katerem jih je obvestil, da so njihovi osebni podatki morda ukradeni. Na žalost je veliko ljudi, ki so prejeli e-pošto, menilo, da gre za prevaro. Varnostna straža koraka skozi problematične atribute.

Kreditne kartice pametnih čipov ne bi shranile cilja

Kreditne kartice pametnih čipov ne bi shranile cilja

EMV kartice imajo svoje prednosti, vendar ta tehnologija ne bi mogla preprečiti, da bi se kršitve Target ali Neiman Marcusa zgodile.

Poročilo o indeksu goljufij razkriva globalne vzorce goljufivih transakcij

Poročilo o indeksu goljufij razkriva globalne vzorce goljufivih transakcij

Ko opravite spletni nakup, ne gre samo za transakcijo med vami in prodajalcem. Pod površino se nadaljuje obsežna analiza za razlikovanje veljavnih transakcij od goljufij. Poročilo goljufij 2Checkout razkriva nekaj fascinantnih vzorcev.

Ponovna uporaba gesel na spletnih straneh družbenih medijev: ne delajte tega!

Ponovna uporaba gesel na spletnih straneh družbenih medijev: ne delajte tega!

Poglobljena analiza seznama gesel je ugotovila, da je 30 odstotkov uporabnikov, ki so imeli račune prek več računov družbenih medijev, ponovno uporabili svoja gesla, je ugotovil Trustwave. Ne glede na to, kako dolgo in zapleteno je vaše geslo: če isto geslo uporabljate na več mestih, imate veliko tveganje za napad.

Poskusi napadov so se zmanjšali, medtem ko so se leta 2013 povečale grožnje spletnim aplikacijam

Poskusi napadov so se zmanjšali, medtem ko so se leta 2013 povečale grožnje spletnim aplikacijam

Lanskoletna kršitev cilja velja za eno največjih kršitev v zgodovini ZDA, saj so kibernetski kriminalci ukradli podatke za več kot 40 milijonov plačilnih kartic. Kljub temu pa se izkaže, da napadi na sisteme prodajnih mest dejansko upadajo, kaže najnovejše poročilo o preiskavah podatkov o kršitvah podatkov Verizon 2014.

Več tarče je naletelo na tarčo, neiman marcus heist

Več tarče je naletelo na tarčo, neiman marcus heist

Napadalci, ki so zaostali za Targetovo kreditno kartico, so šli tudi po kupcih drugih trgovcev na drobno po državi, vključno z prodajalcem višjega cenovnega razreda Neimanom Marcusom. Mogoče je čas, da se vrnemo samo k uporabi gotovine.

Napadalci ugrabijo sinologijo nas škatlic, da minejo dogecoin

Napadalci ugrabijo sinologijo nas škatlic, da minejo dogecoin

Lastniki sistemov za shranjevanje, pritrjenih na omrežje Synology, ki se spopadajo z zmogljivostmi, so lahko žrtve drzne operacije rudarjenja, da bi ustvarili virtualno valuto, imenovano Dogecoins. Napajte te sisteme ASAP.

Kriminalne izmenjave podatkov nudijo veliko izkušenj s storitvijo za stranke

Kriminalne izmenjave podatkov nudijo veliko izkušenj s storitvijo za stranke

Dovolj slabo je, ko so med kršitvijo podatkov izpostavljeni naši osebni in finančni podatki. Dodajanje žalitve poškodbam, ko postanemo žrtve kraje identitete, ker so nekateri drugi kriminalci prejeli informacije in imeli nakupovalno veselje.

Ste žrtev domačega skladišča?

Ste žrtev domačega skladišča?

V zadnjih šestih mesecih so nakupovali hišo Depot, ki še vedno ne vedo, ali je bila ukradena številka njihove kreditne kartice. Dobrodošli na strani za kršitev podatkov.

Nov, tj. Ničelni dan, ki se uporablja pri zalivanju luknje, cilja na spomin

Nov, tj. Ničelni dan, ki se uporablja pri zalivanju luknje, cilja na spomin

Raziskovalci so opozorili, da napadalci v napadu z luknjami v Internet Explorerju izkoristijo resne ranljivosti v Internet Explorerju. Uporabniki, zavedeni pri dostopu do okuženega spletnega mesta, so okuženi z nenavadno zlonamerno programsko opremo kot del napada, ki ga vodi razred.

Hoteli igrajo skrbnike iskalcev z izgubljenimi pametnimi telefoni in prenosniki

Hoteli igrajo skrbnike iskalcev z izgubljenimi pametnimi telefoni in prenosniki

Kaj se zgodi z prenosnikom, če ga pustite za seboj v hotelu? Če tega ne uspete povrniti, bo nekdo drug dobil prenosnik in vse vaše podatke. Prestrašeni? Bi morali biti!

Trojanec Zeusa se vrne po več mesecih tišine

Trojanec Zeusa se vrne po več mesecih tišine

Trojan z Zeus bankingom se je vrnil, z novo kodo in zmogljivostmi, so nedavno povedali raziskovalci Trend Micro-ja.

Kaj mislijo hekerji?

Kaj mislijo hekerji?

Se kdaj vprašate, zakaj hekerji vdrejo v računalniške sisteme, ustvarijo zlonamerno programsko opremo in zapletejo?