Securitywatch

Tietokonerikollisuus vai laillinen tutkimus?

Tietokonerikollisuus vai laillinen tutkimus?

Turvallisuustutkijoilla on suuri riski rikkoa erilaisia ​​lakeja vain tekemällä työnsä. Kuinka voimme päivittää näitä vuosikymmeniä vanhoja lakeja estääksemme rikollisen toiminnan, mutta välttämättä samalla laillisen tutkimuksen rankaisemista?

Paha usb-asema voi hallita tietokonettasi huomaamatta

Paha usb-asema voi hallita tietokonettasi huomaamatta

Yleinen USB-haittaohjelma perustuu automaattisen toistomekanismin saastuttamiseen tietokoneeseen. Uusi tekniikka, joka esiteltiin Black Hat -konferenssissa, kääntää USB-laitteen ohjainpiirin luomaan itsetoistuva USB-virus, jota ei voida havaita nykyisillä puolustuksilla.

Pesän älykkään termostaatin muuttaminen tiedon varastavaksi vakoojaksi 15 sekunnissa

Pesän älykkään termostaatin muuttaminen tiedon varastavaksi vakoojaksi 15 sekunnissa

Black Hat -tapahtumassa tutkijaryhmä osoitti, kuinka nopeaa ja helppoa on muuttaa Nest-älytermostaatti häikäilemättömäksi, dataa varastavaksi vakoojaksi.

IPhonesi ei ole niin turvallinen kuin luulit

IPhonesi ei ole niin turvallinen kuin luulit

iOS-laitteet ovat turvassa hakkeroinnista; se tapahtuu vain Androidilla. Kyllä, oikein. Black Hat -konferenssissa Georgian teknillisen korkeakoulun ryhmä kuvasi tätä myyttiä melko perusteellisesti.

Siru- ja nastakortit, jotka ovat turvallisempia kuin pyyhkäisevät, ovat myös aika kauheita

Siru- ja nastakortit, jotka ovat turvallisempia kuin pyyhkäisevät, ovat myös aika kauheita

Black Hatissa tutkija selitti lukemattomia hyökkäyksiä ja heikkouksia, jotka hän ja hänen tiiminsä ovat löytäneet siruista ja PIN-korteista. Mutta tekniikka ei ole ongelma.

Salaus pitää tietosi turvassa ... vai vai?

Salaus pitää tietosi turvassa ... vai vai?

Salaa tiedostosi, salaa sähköpostisi, salaa koko kiintolevysi, ja sitten olet turvassa. Paitsi, että salaus ei ole täydellinen, kuten Black Hatin osallistujat oppivat.

Lentokoneiden, alusten ja muun hakkerointi satelliittiviestinnän kautta

Lentokoneiden, alusten ja muun hakkerointi satelliittiviestinnän kautta

Black Hatissa turvallisuustutkija osoitti, että satelliittiviestintäjärjestelmät olivat täynnä haavoittuvuuksia. Miksi sinun pitäisi välittää? No, oletko koskaan käynyt lentokoneessa?

Valojen hakkerointi luksushotellissa

Valojen hakkerointi luksushotellissa

Kiinan Shenzhenissä, St. Regis -kaupungissa ollessa riippumaton turvallisuuskonsultti ja luotettavan tietotekniikan ryhmän entinen puheenjohtaja Jesus Molina hakkeroi onnistuneesti luksushotellin 200 huoneen hallintalaitteita iPadin avulla.

Hakkerit seuraavat Rachelia

Hakkerit seuraavat Rachelia

Rachel on Yhdysvaltain federaation kauppakomission mukaan tällä hetkellä Yhdysvalloissa parhaiten toimiva robottipuhelin. FTC tarjoaa 17 000 dollaria palkintorahoja hakkereille, jotka auttavat virastoa löytämään telemarkkinoijat Rachelin takana.

Tee salasanoista vahvoja ja pitkiä

Tee salasanoista vahvoja ja pitkiä

Satunnaisen merkkisekoituksen käyttäminen salasanassa ei suojaa raa'an joukon hash-cracking-hyökkäyksiltä. Mikä toimii? Salasanasi tekeminen pitkäksi, erittäin pitkäksi.

Hakkerit olivat kiireisiä mustassa hatussa

Hakkerit olivat kiireisiä mustassa hatussa

Hakkerit hakkeroivat, jopa Black Hatissa ja DefConissa. Hyökkäysliikenne Las Vegasista kiihtyi kyseisen viikon aikana, ja Aruba Networks havaitsi myös joitain hyökkäyksiä virallisessa wifi-verkossa.

Voidaanko kotisi hakkeroida? mahdollisesti.

Voidaanko kotisi hakkeroida? mahdollisesti.

Turvallisuustutkija katsoi kotonaan verkotettua laitetta ja pohti, saattoiko hakkerit päästä sisään sisään. Vastaus, kuten kävi ilmi, oli kyllä, ja hän on vasta aloittamassa tutkimustaan. Kaspersky Labin turvallisuustutkijalla David Jacobylla ei todellakaan ollut kotonaan paljon korkean teknologian laitteita, mutta mitä hänellä oli, se riitti.

Tietovakoilukampanja kohdistuu yli 100 maahan

Tietovakoilukampanja kohdistuu yli 100 maahan

Käynnissä olevalla nettivakoilutoiminnalla käytettiin keihäshuijausviestejä varastaakseen tietoja eri organisaatioilta yli 100 maassa, Trend Micro -tutkijat havaitsivat.

Mobiili uhka maanantaina: kyllästynyt opiskelija lähettää miljoonia roskapostitekstejä

Mobiili uhka maanantaina: kyllästynyt opiskelija lähettää miljoonia roskapostitekstejä

Opiskelijat voivat olla seuraava suuri uhka tietoverkkohaittaohjelmamaisemassa.

Troijalainen naamioituna alastomaksi emma watson facebook -videovideoksi

Troijalainen naamioituna alastomaksi emma watson facebook -videovideoksi

Väärällä linkillä, joka väittää sisältävän alastomia videoita Emma Watsonista, ei todellakaan ole videota, vaan pikemminkin haitallista troijalaista, jota voitaisiin käyttää tarttumaan Facebook-tilien hallintaan ja varastamaan henkilötietoja.

Dropbox sanoo, että sitä ei ole hakkeroitu, kehottaa kaksifaktorista todennusta

Dropbox sanoo, että sitä ei ole hakkeroitu, kehottaa kaksifaktorista todennusta

Tuntematon henkilö lähetti maanantaina satoja käyttäjänimiä ja salasanoja, joiden väitettiin kuuluvan Dropbox-tileihin, tekstiviestinsivustoon Pastebin. Pastebin-käyttäjän mukaan näyte oli pieni murto-osa luettelosta, joka koostui peräti 7 miljoonasta vaarannetusta Dropbox-tilistä. Jos tallennat tiedostoja Dropboxilla, harkitse tätä viestiä muistutuksena siitä, että sinun pitäisi käyttää kaksikerroista todennusta pilvipalveluun.

Hullu vakoojaohjelmisto saa tietokoneet lähettämään salaisuuksia radiosta

Hullu vakoojaohjelmisto saa tietokoneet lähettämään salaisuuksia radiosta

Arkaluontoisimpia tietokoneita ei ole kytketty Internetiin tai mihinkään muuhun verkkoon. Tämä ilmarako suojaa heitä vakoilulta. Vai onko se? Uusi tutkimus osoittaa toisin.

Sydänsydän: miten se toimii

Sydänsydän: miten se toimii

Rikolliset voivat hyödyntää Heartbleediksi puhuttua virhettä palvelimen muistin palojen, mukaan lukien salausavaimet ja salasanat, sieppaamiseksi. Vika itsessään on erittäin yksinkertainen; useimmat verkkosivustot, jotka ovat jo vaihdelleet sen.

Tutkimus osoitti, että monet kotiverkot ovat epävarmoja

Tutkimus osoitti, että monet kotiverkot ovat epävarmoja

Tietokoneissasi ja älypuhelimissasi on tietoturvasuoja, mutta suurin osa turvayhtiöistä on jättänyt huomiotta toisen haavoittuvan paikan, kotireitittimen. Avastin tekemä kysely osoittaa, että suurin osa käyttäjistä tietää vähän tai ei lainkaan siitä, kuinka suojata reititintä.

Mobiili uhka maanantaina: katso 'haastattelua', hakkeroitu

Mobiili uhka maanantaina: katso 'haastattelua', hakkeroitu

Sony Pictures hakkeroitiin, veti haastattelun julkaisusta, sitten julkaisi sen loppujen lopuksi. Jos et kuitenkaan ole varovainen elokuvasi katsomisessa, saatat itsekin saada hakkeroinnin.

Pcmag menee pimeään verkkoon

Pcmag menee pimeään verkkoon

Vietämme tunteja päivittäin surffailla verkossa, mutta katsomme vain pintaverkkoa. Pimeässä verkossa on nimettömyys, joka suojaa pahantekijöitä ja toisinajattelijoita.

Pornojen surffailun seuraukset pornolle

Pornojen surffailun seuraukset pornolle

Haittaohjelma-analyytikot eivät voi täysin suojata yritystään kyberhyökkäyksiltä sisäisten esteiden takia, mukaan lukien ylimmän johdon vältettävissä olevat haittaohjelmien sotket.

Lenovon pahin superkala synti? kiinni jääminen

Lenovon pahin superkala synti? kiinni jääminen

Kyllä, Lenovo myrkytti äskettäiset tietokoneet raskaan käden mainosohjelmakomponentilla, jota voitaisiin käyttää hyväksi turvallisuuden vaarantamiseksi. Mutta Superfishin toiminta on vaaleaa verrattuna siihen, mitä kokonaan laitteistopohjaiset haittaohjelmat voisivat tehdä.

Vaihda salasanasi? hieno. vaihtakaa ssn? Ohhoh...

Vaihda salasanasi? hieno. vaihtakaa ssn? Ohhoh...

Tänä tietorikkomusten leviämisen ja päällekkäisyyden aikakautena rikolliset voivat rakentaa yksityiskohtaisia ​​profiileja miljoonille käyttäjille. Yritykset, jotka todentavat käyttäjät SSN: n, syntymäajan tai muun staattisen tiedon perusteella, tekevät suuren tietoturvavian.

Pidä villakoira loitolla Internet-perusturvallisuudesta

Pidä villakoira loitolla Internet-perusturvallisuudesta

Tutkijat ovat paljastaneet toisen vakavan haavoittuvuuden Secure Sockets Layerissa (SSL), joka vaikuttaa siihen, kuinka tietomme ja tietoliikenteemme suojataan verkossa. Hyvä uutinen on, että voit ryhtyä erityisiin toimiin estääko Villakoira hyökkäykset hyödyntämään tätä virhettä.

Verkkorikolliset varastivat 500 miljoonaa dollaria Internet-rikoksia vuonna 2012

Verkkorikolliset varastivat 500 miljoonaa dollaria Internet-rikoksia vuonna 2012

Verkkorikolliset varastivat viime vuonna yli puoli miljardia dollaria luottaen useisiin huijauksiin, mukaan lukien väärentäminen, kiristys ja pelotteluohjelmat, Internet Crime Complaint Centerin uusimpien tietojen mukaan.

Mitä odottaa kohdekortin tietojen rikkomisen jälkeen

Mitä odottaa kohdekortin tietojen rikkomisen jälkeen

Jos rohkaisit väkijoukkoja ja kävit ostoksilla Targetissa mustana perjantaina tämän vuoden aikana tai ostit jotain jälleenmyyjältä viime viikkoina, sinun on tarkistettava luottokorttitiliotteesi. Saatat olla 40 miljoonan asiakkaan joukossa, johon vaikuttaa se, mikä saattaa osoittautua vuoden 2013 suurimmaksi taloudelliseksi rikkomukseksi. Tässä on mitä teet nyt.

Kuinka lähettää välinpitämättömiä laillisia sähköpostiviestejä, kohdetyyliä

Kuinka lähettää välinpitämättömiä laillisia sähköpostiviestejä, kohdetyyliä

Target lähetti asiakkaille sähköpostiviestin, jossa hän kertoi heidän henkilökohtaisten tietojensa varastaneen. Valitettavasti monet sähköpostin vastaanottaneista pitivät huijausta. Security Watch seuraa ongelmallisia ominaisuuksia.

Älykkäät luottokortit eivät olisi tallentaneet tavoitetta

Älykkäät luottokortit eivät olisi tallentaneet tavoitetta

EMV-korteilla on etuisuutensa, mutta tämä tekniikka ei voinut estää kohteen tai Neiman Marcus -rikkomusten tapahtumista.

Petosindeksiraportti paljastaa vilpillisten liiketoimien globaalit mallit

Petosindeksiraportti paljastaa vilpillisten liiketoimien globaalit mallit

Kun teet verkkokaupan, se ei ole vain kauppa sinun ja myyjän välillä. Pinnan alla jatketaan laajaa analysointia voimassa olevien tapahtumien erottamiseksi petoksista. 2Checkoutin petosraportti paljastaa kiehtovia malleja.

Salasanojen käyttäminen uudelleen sosiaalisen median sivustoilla: älä tee sitä!

Salasanojen käyttäminen uudelleen sosiaalisen median sivustoilla: älä tee sitä!

Syvällisempi salasanaluettelon analyysi havaitsi, että 30 prosenttia käyttäjistä, joilla oli tilejä useilla sosiaalisen median tileillä, oli käyttänyt salasanoja uudelleen, Trustwave totesi. Sillä ei ole väliä kuinka pitkä ja monimutkainen salasanasi on: jos käytät samaa salasanaa useilla sivustoilla, sinulla on suuri hyökkäysriski.

Pos-hyökkäykset vähenivät, kun verkkosovelluksia koskevat uhat lisääntyivät vuonna 2013

Pos-hyökkäykset vähenivät, kun verkkosovelluksia koskevat uhat lisääntyivät vuonna 2013

Viime vuoden Target-rikkomusta pidetään yhtenä suurimmista rikkomuksista Yhdysvaltojen historiassa. Tietoverkkorikolliset varastavat tietoja yli 40 miljoonalle maksukortille. Tästä huolimatta käy ilmi, että hyökkäykset myyntipistejärjestelmiä vastaan ​​ovat tosiasiassa vähentymässä, viimeisimmän Verizon 2014 Data Breach Investigations -raportin mukaan.

Lisää kauppiaita osui osana tavoitetta, neiman marcus heist

Lisää kauppiaita osui osana tavoitetta, neiman marcus heist

Targetin luottokorttirikkomusten takana olevat hyökkääjät seurasivat myös muiden maan jälleenmyyjien, kuten huippuluokan jälleenmyyjän Neiman Marcusin, asiakkaita. Ehkä on aika palata takaisin vain käteisvarojen käyttöön.

Hyökkääjät kaappaavat synologian nas-ruudut kaivokseni

Hyökkääjät kaappaavat synologian nas-ruudut kaivokseni

Synologiaverkkoon liitettyjen tallennusjärjestelmien omistajat, jotka kokevat liukastumisen suorituskykyä, saattavat joutua uhrautuviksi kaivostoiminnasta, joka tuottaa Dogecoins-nimistä virtuaalivaluutta. Korjaa nämä järjestelmät ASAP.

Rikollisten tietojen vaihto tarjoaa erinomaisen asiakaspalvelukokemuksen

Rikollisten tietojen vaihto tarjoaa erinomaisen asiakaspalvelukokemuksen

Se on tarpeeksi huono, kun henkilökohtaiset ja taloudelliset tietomme paljastetaan tietorikkomuksen aikana. Se lisää loukkaantumisen loukkaantumista, kun meistä tulee identiteettivarkauksien uhreja, koska jotkut muut rikolliset saivat kätensä tietoihin ja heillä oli ostokset.

Oletko kotivarren uhri?

Oletko kotivarren uhri?

Jotkut ihmiset, jotka ovat tehneet ostoksia Home Depotissa viimeisen kuuden kuukauden aikana, eivät vieläkään tiedä, onko heidän luottokorttinumeronsa varastettu. Tervetuloa tietosuojaloukkaukseen.

Uusi eli nollapäivä, jota käytetään juottoreikien hyökkäyksessä, kohdistaa muistiin

Uusi eli nollapäivä, jota käytetään juottoreikien hyökkäyksessä, kohdistaa muistiin

Tutkijoiden varoittamia hyökkääjiä hyödynnetään Internet Explorerin vakavia haavoittuvuuksia juomareikähyökkäyksessä. Tartunnan saaneille verkkosivustoille huijattuja käyttäjiä tartutetaan epätavallisella haittaohjelmalla osana luokan ohjaushyökkäystä.

Hotellit pelaavat etsijöiden pitäjiä kadonneilla älypuhelimilla ja kannettavilla tietokoneilla

Hotellit pelaavat etsijöiden pitäjiä kadonneilla älypuhelimilla ja kannettavilla tietokoneilla

Mitä tapahtuu kannettavalle tietokoneelle, jos jätät sen hotelliin? Jollei onnistu palauttamaan sitä, joku muu saa sekä kannettavan että kaikki tietosi. Pelottaa? Sinun pitäisi olla!

Zeus-troijalainen palaa takaisin kuukausien hiljaisuuden jälkeen

Zeus-troijalainen palaa takaisin kuukausien hiljaisuuden jälkeen

Zeus-pankki-troijalainen on palannut uudella koodilla ja ominaisuuksilla, Trend Micro -tutkijat kertoivat äskettäin.

Mitä hakkerit ajattelevat?

Mitä hakkerit ajattelevat?

Mietitkö koskaan, miksi hakkerit murtautuvat tietokonejärjestelmiin, luovat haittaohjelmia ja aiheuttavat tuhoa?