Securitywatch

Mobiili uhka maanantaina: vääriä disney-prinsessa taustakuvia

Mobiili uhka maanantaina: vääriä disney-prinsessa taustakuvia

Kuten Appthority sai selville tämän viikon luettelossa vaarallisista Android-sovelluksista, Google Playssa oli melko vähän tapettisovelluksia, jotka keräsivät käyttäjän tiedot ilman suostumusta ja roskasivat käyttäjää mainoksilla. Siellä oli hyödynnetty myös suosittuja tuotemerkkejä, kuten Disney ja useita autovalmistajia.

Troijalaiset hyödyntävät android-pääavaimen vikaa luonnossa

Troijalaiset hyödyntävät android-pääavaimen vikaa luonnossa

Kaksi Kiinan markkinoilla jaettavaa sovellusta hyödyntää Androidin pääavaimen haavoittuvuutta, Symantecin tutkijat havaitsivat

Mobiili uhka maanantaina: Varo salaa troijalaisia, vuotavia sovelluksia

Mobiili uhka maanantaina: Varo salaa troijalaisia, vuotavia sovelluksia

Tämän viikon luettelo Android-sovelluksista, joita et todennäköisesti halua mobiililaitteellasi, sisältää sovelluksia, jotka keräävät tietosi ja lähettävät ne etäpalvelimille. Saatat ajatella, että sähköpostiosoitteesi vuotaminen on vaaratonta, mutta sinun tulisi ainakin olla tietoinen siitä, mitä tietoja nämä sovellukset lähettävät.

Mac os troijalainen lisää mainoksia kromiin, safariin ja Firefoxiin

Mac os troijalainen lisää mainoksia kromiin, safariin ja Firefoxiin

Trojan.Yontoo, venäläisen virustorjuntaohjelman Dr. Webin ensin tunnistama OS X -versio, asentaa itsensä lisäosaksi toiseen sovellukseen ja tartuttaa mainoksia Safarissa, Chromessa ja Firefoxissa.

Apple korjaa keskeisen SSL-virheen ios 7: ssä

Apple korjaa keskeisen SSL-virheen ios 7: ssä

Apple julkaisi hiljaisesti iOS 7.06: n myöhään perjantaina iltapäivällä, korjaa ongelman, jolla iOS 7 validoi SSL-varmenteet. Aihetta voidaan käyttää hyväksi keskellä olevan ihmisen hyökkäyksen käynnistämiseen; päivitä heti.

Fake tor -selainsovellus iOS: iin täynnä mainos- ja vakoiluohjelmia

Fake tor -selainsovellus iOS: iin täynnä mainos- ja vakoiluohjelmia

Huoletko online-seurannasta ja salakuuntelusta? Otetaanko huomioon TOR? Jos näin on, älä lataa iOS-sovellusta Tor-selaimeen Applen App Storesta.

Twitterin kahden tekijän todennus ei voi pysäyttää tilien kaappauksia

Twitterin kahden tekijän todennus ei voi pysäyttää tilien kaappauksia

SecurityWatch suosittelee, että käyttäjät ottavat käyttöön kaksifaktorisen todennuksen Twitter-tililleen. Kaksi tekijää ei kuitenkaan pitäisi käsitellä parannuskeinona, koska vastustajat voivat silti hallita tiliäsi.

Yahoo ei ansaitse kiitosta parannetusta turvallisuudesta

Yahoo ei ansaitse kiitosta parannetusta turvallisuudesta

Yahoo otti lopulta HTTPS: n käyttöön oletuksena kaikille Yahoo Mail -käyttäjille. Valitettavasti se ei tehnyt niin hyvää työtä. Jos aiot tehdä jotain käyttäjän tietoturvasta, saatat myös tehdä sen oikein.

Dailymotion-käyttäjät, jotka kärsivät väärinkäytöksistä

Dailymotion-käyttäjät, jotka kärsivät väärinkäytöksistä

Huonot mainokset ilmestyvät jälleen, ja tällä kertaa videonjako-sivuston DailyMotion kävijät. Sivusto näytti kävijöille haitallisia mainoksia ja ohjasi heidät toiselle sivustolle työntämällä väärennetyn virustentorjuntahuijauksen. Yrityksen mukaan ongelma on korjattu, mutta uskommeko niitä?

Kickstarter hakkeroitu: luottokortit turvassa, salasanat varastettu

Kickstarter hakkeroitu: luottokortit turvassa, salasanat varastettu

Suosittu joukkorahoitussivusto Kickstarter hakkeroitiin aiemmin tällä viikolla. Aika vaihtaa salasanasi ja alkaa miettiä salasanasuojausta, jos et ole jo ollut.

Apple päivittää 21 virhettä os x -vuorleijonassa

Apple päivittää 21 virhettä os x -vuorleijonassa

Apple sulki vakavan Java-virheen OS X Mountain Lion -teoksessa mammutti OS X -päivityksessä, joka julkaistiin viime torstaina. Apple sulki 21 tietoturvaaukon Mac OS X Mountain Lionissa, joista 11 oli koodin suorittamisen etävirheitä, yritys kertoi. OS X Mountain Lion v10.8.3 -päivitys tulee vain kuukauden kuluttua siitä, kun aikaisempi mojova päivitys korvasi 30 avointa ongelmaa Java 6: ssa Mac OS X: ssä.

Pidä hyökkääjät poissa Wordpress-sivustostasi

Pidä hyökkääjät poissa Wordpress-sivustostasi

Sisällönhallintaympäristönä WordPress on erittäin suosittu käyttäjien keskuudessa, koska sitä on niin helppo käyttää. Asia on, että se on suosittu kohde myös rikollisille ja hyökkääjille. Jos sinulla on WordPress-sivusto, sinun on suoritettava joitain perusvaiheita sivustosi suojaamiseksi.

Joten luulet, että Mac-tietokoneissa ei ole haittaohjelmia? mieti uudelleen

Joten luulet, että Mac-tietokoneissa ei ole haittaohjelmia? mieti uudelleen

Mac-käyttäjät haluavat isännöidä sitä Windowsia käyttävien kollegoidensa kautta kissaaiheisen käyttöjärjestelmänsä oletetusta pyhyydestä haittaohjelmien ja web-pohjaisten hyökkäysten varalta. Useat Windows-haittaohjelmien tempput ovat kuitenkin viime aikoina ilmestyneet Mac-koneisiin. On aika suojata Mac-tietokoneesi.

Microsoft ei tarvitse tuomioistuinpäätöstä hotmail-hakuun

Microsoft ei tarvitse tuomioistuinpäätöstä hotmail-hakuun

Lainvalvontaviranomaiset pidättivät entisen Microsoftin työntekijän liikesalaisuuksien vuotamisesta. Pidätys tapahtui, koska Microsoft haki vastaanottajan Hotmail-tiliä. Oliko se laillista? Kyllä, mutta silti ei viileä.

Lasten käyttäjien toimintaa seuraavat verkkosivustot voivat rikkoa coppaa

Lasten käyttäjien toimintaa seuraavat verkkosivustot voivat rikkoa coppaa

Lasten keskuudessa suosittujen 40 verkkosivustojen analyysissä tutkijat havaitsivat suurimman osan niistä aggressiivisesti seurattua käyttäjien toimintaa, mikä saattaa rikkoa liittovaltion yksityisyyslakia.

Viisi Wordpress-laajennusta sinun pitäisi päivittää nyt

Viisi Wordpress-laajennusta sinun pitäisi päivittää nyt

Jos omistat WordPress-sivuston, varmista, että pysyt ajan tasalla päivityksistä - ei vain ydinalustan lisäksi myös kaikissa teemoissa ja laajennuksissa. MailPoet, TimThumb, All in One SEO Pack, Login Rebuilder ja JW Player on päivitetty viimeisen kuukauden aikana. Tarkista järjestelmänvalvojan kojetaulu ja varmista, että olet asentanut uusimmat versiot.

Koska ympärillä on niin paljon vanhoja virheitä, miksi vaivautua nollapäiviin?

Koska ympärillä on niin paljon vanhoja virheitä, miksi vaivautua nollapäiviin?

Älä pakkomielle nollapäivän haavoittuvuuksia ja erittäin hienostuneita, kohdennettuja hyökkäyksiä. Hyökkääjät käyttävät todennäköisemmin vanhoja, tunnettuja Web-sovellusten virheitä, joten keskity sen sijaan peruskorjauksiin ja turvallisuushygieniaan.

Apple-portaalin hyökkäys ei ole haitallista, mutta kehittäjät silti tavoite

Apple-portaalin hyökkäys ei ole haitallista, mutta kehittäjät silti tavoite

Vaikka Apple Developer Centeriin pääsy tunkeilija osoittautui vain uteliaana tunkeutumisen testaajana, hyökkäyksillä kehittäjäsivustoihin voi olla kauaskantoisia seurauksia kuin vain henkilökohtaisten tietojen varastaminen.

Applen kehittäjäportaali takaisin verkkoon, osittain

Applen kehittäjäportaali takaisin verkkoon, osittain

Hyviä uutisia Applen kehittäjille. Apple Developer Portal on osittain taas verkossa.

Salaa ja varmuuskopioi tietosi, jos tietokone katoaa

Salaa ja varmuuskopioi tietosi, jos tietokone katoaa

Huolimatta kaikesta keskustelusta siitä, että olemme tällä hetkellä tietokoneiden jälkeisessä maailmassa, jossa älypuhelimet ja tabletit hallitsevat, yritykset luottavat edelleen suuresti tietokoneisiin - etenkin kannettaviin tietokoneisiin. Ne ovat kannettavia ja antavat työntekijöiden työskennellä myös tien päällä. Tässä on mitä tehdä, jotta kannettava tietokone katoaa kärsimättä yrityksestäsi.

Ennusteet: lisää vähittäiskaupan rikkomuksia, bitcoin kaatuu

Ennusteet: lisää vähittäiskaupan rikkomuksia, bitcoin kaatuu

Vuoden päättyessä on paljon keskustelua siitä, mitä 2014 pidetään tietoturvan varastossa. Olemmeko oppineet vuoden 2013 oppitunteja? Kuinka ostamme ja myymme asioita verkossa ja mobiililaitteillamme?

Tietojenkalasteluhyökkäykset pelataan jpmorgan-tietojen rikkomuspeleistä

Tietojenkalasteluhyökkäykset pelataan jpmorgan-tietojen rikkomuspeleistä

Roskapostittajat käyttävät viime kuussa JPMorganChase-tietorikkomuksia uudessa tietojenkalasteluhyökkäyksessä, jonka tarkoituksena on saada uhrit luovuttamaan luottamuksellisia tietoja. Älä pudota näihin takaiskun hyökkäyksiin.

Lue pdf-tiedostot turvallisesti: tässä miten

Lue pdf-tiedostot turvallisesti: tässä miten

Kyberhyökkääjät huijaavat käyttäjiä usein vahingollista koodia sisältävien PDF-tiedostojen avaamiseen. Avattuaan koodi laukaisee tietoturvavirheitä Adobe Readerissa ja Acrobatissa ja vaarantaa uhrin koko tietokoneen. Lue ohjeita siitä, kuinka voit olla turvallinen avaamalla PDF-tiedostoja.

Vadelma pi-säätiö suojaa miljoonien zombien hyökkäyksiä

Vadelma pi-säätiö suojaa miljoonien zombien hyökkäyksiä

Hyökkääjät koputtivat lyhytaikaisesti tiistaina myöhemmin suositun Raspberry Pi: n taakse sijaitsevan säätiön verkkosivuston. Hyökkäys näytti olevan melko huomattava, koska palvelimiin kohdistui SYN-tulva robottiverkosta, jolla näyttää olevan noin miljoona solmua toisen viestin mukaan.

Kuinka ram scraper -haittaohjelma varasti tietoja kohteesta, neiman marcus

Kuinka ram scraper -haittaohjelma varasti tietoja kohteesta, neiman marcus

Target pitää edelleen äitiä siitä, kuinka hyökkääjät onnistuivat rikkomaan verkkoaan ja keräämään yli 70 miljoonalle ostajalle kuuluvia tietoja, mutta nyt tiedämme, että hyökkäyksessä käytettiin RAM-haarukointiohjelmia. Mikä on RAM-kaavin?

Kuinka ottaa kaksifaktorinen todennus käyttöön facebookissa

Kuinka ottaa kaksifaktorinen todennus käyttöön facebookissa

Facebook on julkaissut sisäänkirjautumisen hyväksynnät, sen kaksifaktorisen todennuksen version, jotta käyttäjät voivat suojata tiliäsi haltuunottoyrityksiltä. Kertaluonteinen salasana joko lähetetään tekstiviestinä muulle kuin Android- tai iOS-puhelimelle tai luodaan Facebookin mobiilisovelluksessa Android- ja iOS-laitteille.

Virustentorjunta havaitsee sähköpostihaittaohjelmat paremmin kuin verkkouhat

Virustentorjunta havaitsee sähköpostihaittaohjelmat paremmin kuin verkkouhat

Vaikka sähköposti on edelleen suurin haittaohjelmien lähde, suurin osa tuntemattomista haittaohjelmista siirretään web-sovellusten kautta, palo Alto Networks totesi maanantaina julkaistussa Modern Malware Review -raportissa. Lähes 90 prosenttia kohtaamattomista haittaohjelmien käyttäjistä tuli Internet-selailusta, kun taas vain 2 prosenttia sähköpostista.

Kahden tekijän todennuksen ottaminen käyttöön sähköpostissasi

Kahden tekijän todennuksen ottaminen käyttöön sähköpostissasi

Google ja Yahoo tarjoavat kaksifaktorisen todennuksen verkkopohjaisiin sähköpostipalveluihinsa. Jos käytät Yahoo Mail tai Gmail, tässä suojausominaisuus otetaan käyttöön seuraavasti.

Tämä kaasupumppu voi varastaa luottokorttitietojasi

Tämä kaasupumppu voi varastaa luottokorttitietojasi

Rikollinen jengi asensi Bluetooth-yhteensopivia kortinpoistajia Texasin, Georgian ja Etelä-Carolinan huoltoasemille, heitti varastettuja rahaa New Yorkin pankkeihin ja veti varat Kaliforniassa ja Nevadassa. Nämä hyökkäykset ovat lähes mahdoton havaita, mutta tässä on joitain asioita, joita voit tehdä suojautuaksesi.

Facebook-hyökkääjät hyödyntivät Java-nollapäivän vikaa

Facebook-hyökkääjät hyödyntivät Java-nollapäivän vikaa

Java-maine meni uudestaan, kun Facebook paljasti, että hyökkääjät olivat tunkeutuneet sen sisäisiin järjestelmiin nollapäivän haavoittuvuuden hyödyntämisen jälkeen.

Apple.com ylittää salasanaturvallisuuden, lelut r me, amazon, walmart pahimpien joukossa

Apple.com ylittää salasanaturvallisuuden, lelut r me, amazon, walmart pahimpien joukossa

Tosiaan, käyttäjät ovat tunnettuja heikkojen salasanojen valitsemisesta, mutta jos verkkosivustot ottaisivat käyttöön parempia salasanakäytäntöjä, me kaikki hyötyisimme siitä. Ihmisluonto on tehdä vain tarpeeksi päästäkseen läpi, joten jos suuret verkkokaupat nostaisivat palkin, se menisi pitkälle kohti henkilötietojen turvallisuuden parantamista.

Vaatimustenmukaisuus ei ole todellista turvallisuutta. luottokorttimme ansaitsevat paremman

Vaatimustenmukaisuus ei ole todellista turvallisuutta. luottokorttimme ansaitsevat paremman

Viimeaikaiset tietorikkomukset Targetissa, Neiman Marcusissa ja muissa vähittäismyymälöissä ovat osoittaneet, että PCI-valituksen tekeminen ei tarkoita parempaa tietoturvaa. Joten miksi tuhlamme aikamme tarkistusluettelolla?

Rsac: Pankkisi voi olla turvallinen, mutta sen ulkopuoliset myyjät eivät ole

Rsac: Pankkisi voi olla turvallinen, mutta sen ulkopuoliset myyjät eivät ole

Verkko-laitokset käyttävät erilaisia ​​kolmansien osapuolien tarjoajia, joista kukin on potentiaalinen pääsy huijareille. Lookingglassin tutkimus osoitti turvallisuusongelmien 100 prosenttia kolmansien osapuolien tarjoajista.

Rsac: varastettujen luottokorttien ostaminen ja myyminen verkossa

Rsac: varastettujen luottokorttien ostaminen ja myyminen verkossa

Mikä on silmiinpistävää carder-sivustoissa, joissa rikolliset myyvät ja ostavat varastettuja luotto- ja pankkikortteja, on tosiasia, että koko prosessi on niin asiakasystävällinen ja helppo.

Masterkorttisi jäädytetty petosten vuoksi? se on huijaus.

Masterkorttisi jäädytetty petosten vuoksi? se on huijaus.

Huijarit kutsuvat epäluuloisia asiakkaita puhelimessa varastaakseen luottokorttinumeroita. Jos saat tällaisen puhelun, pidä vain kiinni äläkä ota yhteyttä.

Kyberhyökkääjät varastavat 3000 asiakirjaa japanilaisesta ministeriöstä

Kyberhyökkääjät varastavat 3000 asiakirjaa japanilaisesta ministeriöstä

Raporttien mukaan Japanin maa-, metsätalous- ja kalatalousministeriö on joutunut verkkohyökkäyksen uhriksi, jossa varastettiin yli 3000 turvaluokiteltua asiakirjaa.

Hakkeri johtaa japanilaisen poliisin kissaan johtolankoilla

Hakkeri johtaa japanilaisen poliisin kissaan johtolankoilla

Japanin lainvalvontaviranomaiset harjoittavat ilmeisesti omituista kissan ja hiiren peliä hakkereilla, joihin äskettäin osallistui todellinen kissa. Kuten jotain elokuvasta, Japanin kansallinen poliisivirasto pakotettiin seuraamaan johtolankoja, jotka johtavat kissan kaulukseen kiinnitetylle muistikortille.

Massiivinen cyber-heist-tulos heikko päätepisteiden turvallisuus

Massiivinen cyber-heist-tulos heikko päätepisteiden turvallisuus

Kyberjoukko käveli 45 miljoonalla dollarilla käteisellä aikaisemmin tänä vuonna tapahtuneessa vilkkaassa tietohyökkäyksessä, tällä viikolla peittämien tuomioistuinten asiakirjojen mukaan.

Tutkijat murtaavat henkilökohtaiset hotspot-salasanat

Tutkijat murtaavat henkilökohtaiset hotspot-salasanat

Jos käytät iPhonen Hotspot-pistettä langattoman tukiaseman määrittämiseen, muista luoda oma tunnuslause automaattisen luomakoodin sijasta luottamisen sijaan.

Bullguard julkaisee ilmaisen online-virustorjuntaohjelman

Bullguard julkaisee ilmaisen online-virustorjuntaohjelman

Virustentorjuntaohjelmasi tekee todennäköisesti hienoa työtä, mutta miten voit olla varma? Uusi BullGuard Virus Scan tarjoaa nopean, online-toisen lausunnon, sekä alennuksen tai ilmaisen kokeilun BullGuardin omasta tietoturvaohjelmasta.