Securitywatch

Internet Explorer suojaa yksityisyyttäsi paremmin kuin kromi. Todella!

Internet Explorer suojaa yksityisyyttäsi paremmin kuin kromi. Todella!

Kaikissa nykyaikaisissa selaimissa on ominaisuuksia, joiden tarkoituksena on suojata käyttäjien yksityisyyttä. Erottaa toisistaan ​​se, ovatko nämä ominaisuudet käytössä oletuksena. NSS Labs arvioi Internet Explorer 10: n parhaiten yksityisyyden suojan tukemiseksi.

Oracle lupaa paremman Java-tietoturvan

Oracle lupaa paremman Java-tietoturvan

Oracle on jo tehnyt joitain muutoksia Java-ohjelmaan ja työskentelee parhaillaan uusia aloitteita turvallisuuden parantamiseksi, kirjoitti perjantaina blogin kirjoittamiseen Oraclen Java-kehitystyön päällikkö Nandini Ramani. Korkean profiilin Web-pohjaisten hyökkäysten jälkeen kohdennettiin työntekijöitä eri toimialoilta. Vastauksena Oracle sitoutui käsittelemään taustalla olevia aiheita monialustoympäristössä jo helmikuussa.

Rsa: Onko ohjelmistoturva ajanhukkaa?

Rsa: Onko ohjelmistoturva ajanhukkaa?

Adobe ja SilverSky keskustelevat siitä, pitäisikö yritysten investoida turvallisiin ohjelmistokehitysprojekteihin vai korjatako virheitä vain, kun heille kehotetaan.

Henkilökohtainen yksityisyys verrattuna yritysturvallisuuteen

Henkilökohtainen yksityisyys verrattuna yritysturvallisuuteen

Työntekijöiden antaminen työntekijöilleen omien laitteidensa avulla päästä yritystietoihin on yrityksille aikaa ja rahaa säästävä asia, mutta siihen liittyy haittapuoli. Kadonneesta tai varastetusta puhelimesta voi tulla vakava tietosuojarikkomus.

Yhdysvaltain laki sallii vakoilla ulkomaalaisten pilvitietoja

Yhdysvaltain laki sallii vakoilla ulkomaalaisten pilvitietoja

Eilen, Slate kertoi hätkähdyttävästä tutkimuksesta, joka varoittaa eurooppalaisia ​​siitä, että Yhdysvaltain tiedustelupalveluilla voi olla laillinen pääsy valtaviin määriin pilvipalveluihin tallennettuja tietoja. Vielä yksi turvariski, jonka The Cloud on tuonut sinulle.

Miksi sinun ei pitäisi luottaa Googlen ilmaiseen wifi-verkkoon

Miksi sinun ei pitäisi luottaa Googlen ilmaiseen wifi-verkkoon

Viime viikolla Google julkisti suunnitelman rakentaa ilmainen langaton Internet-alue Chelseaan, New Yorkin kaupunginosassa. Melkein jokainen uutisraportti ja sosiaalisen median keskustelu keskittyi ilmaiseen langattomaan verkkoon ja siihen, kuinka tämä antaisi ihmisille helpon pääsyn Internetiin. Turvallisuuskysymyksiä ei ollut mainittu.

Punaisen lokakuun käytetty java exploit: päivitä tai poista Java käytöstä nyt

Punaisen lokakuun käytetty java exploit: päivitä tai poista Java käytöstä nyt

Äskettäisen nollapäivän Java-hyväksikäytön kanssa lyödään päivitys Java nyt -rumpu ja pelataan Java-esto kokonaan viisi SecurityWatch-paraatissa. Jos tämä ei riitä, viimeaikaiset uutiset, että Punaisen lokakuun tietoverkkohyökkäyskampanja käyttivät Java-hyväksikäyttöä, ovat vain yksi syy pudota askeleeseen.

Prismanleikkaaja sanoo meille hakkeroituneen Kiinan; kerro meille jotain, mitä emme tienneet

Prismanleikkaaja sanoo meille hakkeroituneen Kiinan; kerro meille jotain, mitä emme tienneet

Jos olet seurannut jokaista käännöstä Edward Snowdenin saagan ja Kansallisen turvallisuusviraston valvontaohjelman suhteen, tiedät jo, että hän väittää olevansa todisteita siitä, että Yhdysvallat on hakkeroinut Kiinaa vuodesta 2009.

Google valmistautuu jättämään salasanan taakse

Google valmistautuu jättämään salasanan taakse

Tekninen juggernaut Google näyttää valmistautuvan siirtymään erillislaitteiden hyväksi salasanoista, jotka ovat jo pitkään olleet digitaalisen tietoturvan heikko kohta. Mutta ensin sen on vain vakuutettava muu Internet noudattamaan suunnitelmaa.

Puolustaa prismaa

Puolustaa prismaa

Oikeudellisesta näkökulmasta näyttää, että PRISM ei ole laiton - NSA ei ole rikkonut lakia. Kysymys on kuitenkin siitä, pitäisikö hallituksen kerätä tietoja - jopa metatietoja - siitä, mitä ihmiset tekevät verkossa. Pitäisikö PRISM: n antaa olla olemassa?

Dotcomin mega: yksityisyyden ja turvallisuuden ongelmat

Dotcomin mega: yksityisyyden ja turvallisuuden ongelmat

Aikaisemmin tässä kuussa ikuisesti flamboantti (ja toisinaan vangittu) Kim Dotcom käynnisti salatun Mega-nimisen tiedostovarastojärjestelmän. Korostamalla oikeudellisia kysymyksiä, jotka lopettivat hänen aiemman yrityksensä, Megauploadin, Dotcom ilmoitti uuden palvelun olevan yksityinen, salattu ja erittäin turvallinen. On kuitenkin selvää, että Megalla oli melko epätavallisia ajatuksia siitä, mitä tämä tarkoittaa.

Entiset työntekijät vievät liikesalaisuuksia uusiin työpaikkoihin, sanovat, ettei se ole laitonta

Entiset työntekijät vievät liikesalaisuuksia uusiin työpaikkoihin, sanovat, ettei se ole laitonta

Et saa varastaa paitsi, ilmeisesti, yritystietoja. Symantecin työntekijöiden asenteet IP-varkaustutkimuksesta osoittavat, että puolet viimeisen 12 kuukauden aikana työpaikkansa menettäneistä tai menettäneistä työntekijöistä otti luottamuksellisia yritystietoja mukanaan matkalla.

Rsa 2013: mitä sinun täytyy tietää

Rsa 2013: mitä sinun täytyy tietää

SecurityWatch valmistelee kiireellisesti aikataulujamme ensi viikon 2013 RSA-konferenssille San Franciscossa. Yksi vuoden suurimmista tietoturvakonferensseista, RSAC, on massiivinen näyttely, jonka myyjät tekevät merkittäviä tuoteilmoituksia, tutkijat esittelevät viimeisintä työtään ja kaikki puhuvat turvallisuudesta, yksityisyydestä ja kaikesta niiden välisestä.

Kuinka suojata ryhmäsi twitter-tiliäsi

Kuinka suojata ryhmäsi twitter-tiliäsi

Twitter varoitti useita uutisjärjestöjä tiukentamaan turvallisuutta useiden korkean profiilin tilien haltuunottojen seurauksena. Odotamme, että näemme mitä Twitter tekee tiliturvallisuuden parantamiseksi, mikroblogissivusto esitteli muutamia neuvoja, joita organisaatiot voivat noudattaa tiliensä suojaamiseksi.

10 parasta varmaa tapaa menettää tietosi vuonna 2013

10 parasta varmaa tapaa menettää tietosi vuonna 2013

Kymmenen tapaa pienyritykset voivat asettaa tietonsa vaaraan. Lue eteenpäin ja selvitä, mitä saatat tehdä väärin.

Security iq -kilpailu: kuinka pisteytit

Security iq -kilpailu: kuinka pisteytit

Sen sijaan, että selittaisit haittaohjelmien eri tyyppejä, Security IQ -kilpailu pyysi sinua selvittämään kymmenessä skenaariossa kuvatun haittaohjelman tyyppi. Vastaus oli ylivoimainen, ja monet teistä osoittivat vaikuttavan valikoiman tietoja.

Kickstarter-projektin myidkey: ääni-aktivoitu salasanan hallinta

Kickstarter-projektin myidkey: ääni-aktivoitu salasanan hallinta

Tänä syksynä (olettaen, että sen Kickstarter-kampanja onnistuu) on myIDkey, taskuinen salasananhallintaohjelma, joka sisältää kaiken mitä tarvitset sekä turvallisuudessa että mukavuudessa. Olemme vaikuttuneita tarpeeksi siihen, että PCMag tukee kampanjaa.

Googlen kaksifaktorinen todennusvirhe salli tilin kaappaamisen

Googlen kaksifaktorinen todennusvirhe salli tilin kaappaamisen

Tutkijat pystyivät käyttämään sovelluskohtaisia ​​salasanoja ohittamaan Googlen kaksifaktorisen todennuksen ja hallitsemaan käyttäjän Gmail-tiliä kokonaan.

Rsa: trendimikro lisää komento- ja ohjaustunnistuksen, käyttää hyökkääjiä itseään vastaan

Rsa: trendimikro lisää komento- ja ohjaustunnistuksen, käyttää hyökkääjiä itseään vastaan

Trend Micro ilmoitti tänään San Franciscossa pidetyssä RSA-konferenssissa uusista työkaluista komento- ja hallintapalvelimien havaitsemiseksi viimeisimmässä päivityksessä yritystason Custom Defense -ohjelmistoon. Mutta myös meidän alhaisten kuluttajien tulisi ottaa sydämemme, koska jokainen uusi hyökkäys saattaa tehdä meistä kaikista hieman turvallisempia.

Rsa: kun turva-ammattilaiset kiinnittyvät

Rsa: kun turva-ammattilaiset kiinnittyvät

Ollessaan lattialla RSA-konferenssissa San Franciscossa, SecurityWatch-tiimi on kysynyt joitain turvallisuuden suurimpia nimiä ajankohdista, jolloin he ovat hämmentyneet. Se on raituttava muistutus siitä, että olemme kaikki ihmisiä, ja hyvä virkistäjä joihinkin turvallisuuden perusteisiin.

Mitkä älypuhelinten käyttäjät ovat todella huolissaan

Mitkä älypuhelinten käyttäjät ovat todella huolissaan

Sprintin ja Lookoutin uusi kysely korostaa mobiililaitteiden käyttäjien kasvavia tietosuojaongelmia.

Infografika: kuinka lapsiturvallinen Internet

Infografika: kuinka lapsiturvallinen Internet

Lapsia on nykyään kaikkialla Internetissä pelien pelaamisesta törkeät Facebook-tilat, joita he todennäköisesti myöhemmin pahoittelevat. Se voi vaikuttaa tarpeeksi vaarattomalta, mutta tietämättä vanhemmille ja lapsille, lasten yksityisyys on vaarassa. Muutokset lasten verkkotietosuojalakiin, joilla pantiin täytäntöön tiukempia sääntöjä lasten yksityisyyden suojelemiseksi verkossa, mutta tämä ei tarkoita sitä, että vanhemmat voivat toimia sivullisina lastensa Internet-toiminnoissa. Lapset ovat edelleen vaarassa tulla uhreiksi

Rsa: digitalquick sanoo, että älä pelkää pilviä, kiinnitä se

Rsa: digitalquick sanoo, että älä pelkää pilviä, kiinnitä se

Tänä vuonna RSA: lla paljon puhetta ei keskitytä niin paljon pilvipalvelujen käytön vaaroihin kuin siihen, kuinka voit käyttää näitä palveluja turvallisesti. Tämän tavoitteena on Fasoo.com-sivuston DigitalQuick, joka asettaa uuden käänteen asiakirjojen jakamiseen pilveen.

Rsa: Elämme "kyberlämpimässä sodassa"

Rsa: Elämme "kyberlämpimässä sodassa"

Kaksi tämän vuoden RSA-konferenssin puhutuimmista tapahtumista olivat presidentin toimeksianto Yhdysvaltojen kyberturvallisuuden lisäämiseksi ja Mandiantin raportti, joka jäljitti hakkereiden toiminnan Kiinassa. Kun tänään olemme puhuneet useiden turvallisuusammattilaisten kanssa, on selvää, että elämme tietoverkkosotien reunalla.

Rsa: Ei enää salasanoja?

Rsa: Ei enää salasanoja?

Google on julistanut sota salasanoista; ThreatMetrics luulee taistelevansa väärää sotaa. Seuraamalla verkkokäyttäytymistä ja laitteen käyttöä heidän tekniikka voi todentaa käyttäjät käyttämättä salasanaa.

Etkö halua vakoillasi? Ajattele salausta

Etkö halua vakoillasi? Ajattele salausta

Yhtäkkiä kaikki haluavat tietää, kuinka lähettää salattuja tekstiviestejä, surffata verkossa ilman, että kukaan voi jäljittää online-toimintojaan, ja tallentaa tiedostoja, joihin kukaan muu ei pääse. Aikaisemmin, kun sanoin, että jokaisen henkilön on turvattava online-toimintansa, minua syytettiin vainoharhaisuudesta.

Menossa tytäryhtiöverkostojen jälkeen, haittaohjelmien akilles kantapää

Menossa tytäryhtiöverkostojen jälkeen, haittaohjelmien akilles kantapää

RSA-konferenssissa puhuttiin paljon tytäryhtiöverkostoista - toisin sanoen ihmisistä ja yrityksistä, jotka tietoisesti tai tietämättömästi auttavat levittämään haittaohjelmia, rakentamaan bottiverkkoja ja tekemään epätoivotut toimet mahdolliseksi ja kannattavaksi näitä pyrkimyksiä hoitaville henkilöille. Vaikka nämä tytäryhtiöt ovat auttaneet haittaohjelmia vaarallisempina, ne voivat myös olla avain huonojen kaverien sulkemiseen.

Kuinka käyttää Mac-tietokonettasi tietosi turvassa ja haittaohjelmista vapaana

Kuinka käyttää Mac-tietokonettasi tietosi turvassa ja haittaohjelmista vapaana

Viime vuosina kiinnostus Apple Macintosh -käyttäjiin kohdistuviin haittaohjelmiin on kasvanut. Vääriä virustentorjuntaohjelmia, kuten Mac Defender, ja sen muunnelmia havaittiin noin viisi vuotta sitten. Vain viime vuonna Mac-käyttäjät järkkyivät saappaissaan, kun Flashback-troijalaisella näytti olevan valtava tartuntapohja. Uhat ovat olemassa, mutta on olemassa tapoja pitää itsesi turvassa.

Puolusta itseäsi evernote-hakkeroilta ja pilvipallo-onnettomuuksilta

Puolusta itseäsi evernote-hakkeroilta ja pilvipallo-onnettomuuksilta

Viime viikolla onnistuneen RSA-turvallisuuskonferenssin jälkeen viikonloppu meni nopeasti happamaan, kun Evernote myönsi, että se oli hakkeroitu, ja palautti miljoonien käyttäjien salasanat. Pian sen jälkeen CloudFlare yritti torjua DDoS-hyökkäyksen, mutta päätyi lopulta satojen tuhansien verkkosivustojen tuhoamiseen. Tässä on mitä voit tehdä puolustaaksesi näitä epäonnistumisia.

Uusin android-hakkerityökalu: pakastin

Uusin android-hakkerityökalu: pakastin

Saksalaisten tutkijoiden ryhmä on osoittanut yllättävän hyökkäyksen Android-puhelimiin, joissa he onnistuivat tarttumaan tallennettuihin salausavaimiin. Vaikka se yksin ei ehkä näyttäisi liian vaikuttavalta, he pystyivät vetämään sen pois jäähdyttämällä ensin puhelimen tunnin ajan pakastimessa.

Turvallinen salasana, paljastettu käyttäjänimi: edelleen katastrofi-resepti

Turvallinen salasana, paljastettu käyttäjänimi: edelleen katastrofi-resepti

Jokaisessa äskettäisessä Evernote-, Facebook- ja Twitter-hyökkäyksessä mukana olevat yritykset huomauttivat nopeasti, että salasanat pysyivät turvassa. Mutta käyttäjätiedoilla on oma elämänsä, ja hyökkäyksen vaikutukset yksilöön voidaan tuntea kauan hyökkäyksen päätyttyä.

Unohda salasanat! jokainen tuntee sinut silmäsi mukaan

Unohda salasanat! jokainen tuntee sinut silmäsi mukaan

EyeVerify kertoo, että heidän tekniikansa avulla he voivat tunnistaa sinut piippiesi ainutlaatuisilla verisuonten malleilla. Viime vuonna markkinoille tuottanut yritys uskoo heidän tuotteensa menestyvän siellä, missä niin monilla muilla biometrisillä todentamismenetelmillä ei ole, ja se saattaa olla ratkaisu salasanaongelmaan.

Tylsät haittaohjelmat hiipivät virustentorjuntahiekkalaatikon avulla

Tylsät haittaohjelmat hiipivät virustentorjuntahiekkalaatikon avulla

Dynaamisen analyysin tekeminen tuntemattomista ohjelmistoista hallitussa ympäristössä - tai hiekkalaatikossa - on tehokas työkalu, jonka tietoturva-ammattilaiset käyttävät haittaohjelmien huuhtelua. Pahat pojat ovat kuitenkin viisaita tekniikan suhteen ja ovat ottaneet käyttöön uusia temppuja puhkeamiseksi hiekkalaatikosta järjestelmään.

Todellinen syy, että feds eivät pysty lukemaan kuviasi

Todellinen syy, että feds eivät pysty lukemaan kuviasi

CNetin hankkima DEA-raportti paljasti, että lainvalvontaa on kompastettu Applen salatun iMessage-järjestelmän kautta lähetetyillä viesteillä. Näyttää siltä, ​​että salaus on vain puoli ongelmaa, ja se on todella lainsäädäntö, joka pitää iMessages näkymättömänä lainvalvonnalle.

Facebook-koti nostaa esiin turvallisuuteen ja yksityisyyteen liittyviä ongelmia

Facebook-koti nostaa esiin turvallisuuteen ja yksityisyyteen liittyviä ongelmia

Facebook julkisti uuden Facebook Home -sovelluksen Androidille torstaina ja esitti melkein heti kysymyksiä yksityisyydestä ja turvallisuudesta. Facebook sai muutaman kysymyksen siitä, kuinka Koti toimii yksityisyyden kanssa, yritys sanoi blogiviestissä.

Microsoft poistaa 23 virhettä elokuun korjaustiedostona tiistaina

Microsoft poistaa 23 virhettä elokuun korjaustiedostona tiistaina

Tämän kuukauden Patch-tiistaina on mielenkiintoisia mahdollisia haavoittuvuuksia ja muistutus aloittaa siirtyminen pois Windows XP: stä.

Bing tarjoaa viisi kertaa enemmän haitallisia verkkosivustoja kuin google

Bing tarjoaa viisi kertaa enemmän haitallisia verkkosivustoja kuin google

Bingissä tehdyt haut palauttivat viisi kertaa enemmän linkkejä haitallisille verkkosivustoille kuin Google-haut, saksalaisen riippumattoman testauslaboratorion AV-Testin 18 kuukauden tutkimuksen mukaan. Vaikka hakukoneet ovat pyrkineet tukahduttamaan haitallisia tuloksia, tutkimuksen päätelmänä oli, että haittaohjelmien saastuttamat verkkosivustot esiintyvät edelleen niiden parhaimmissa tuloksissa.

Obaman budjetissa hahmotellaan liittovaltion kyberturvallisuusmenot

Obaman budjetissa hahmotellaan liittovaltion kyberturvallisuusmenot

Obaman hallinnon talousarvioesityksessä hahmoteltiin, kuinka eri yksiköt ja virastot keskittäisivät kyberkulutuksensa vuonna 2014.

Wordpress, joomla-sivustot brute-force-salasanahyökkäyksen alla

Wordpress, joomla-sivustot brute-force-salasanahyökkäyksen alla

Tuhannet WordPress- ja Joomla-sivustot ovat tällä hetkellä hyökkäyksen kohteena suurilla botnet-verkoilla, jotka pakottavat raa'asti pakottavat salasanat. Järjestelmänvalvojien on varmistettava, että heillä on vahvat salasanat ja yksilölliset käyttäjänimet WordPress- ja Joomla-asennuksille.

Bostonin maratonipommituslinkit saattavat piilottaa Java-pohjaisia ​​hyökkäyksiä

Bostonin maratonipommituslinkit saattavat piilottaa Java-pohjaisia ​​hyökkäyksiä

Turvallisuustutkijoiden mukaan roskapostittajat olivat toiminnassa alle 24 tuntia hyökkäyksen jälkeen. Näiden viestien aihepiireihin kuuluivat räjähdys Boston Marathonilla ja Bostonin räjähdysraportti videolla ja ohjasi käyttäjiä haitalliselle sivustolle, joka näytti hyödyntävän Java-haavoittuvuutta.