Bezpečnostní hodinky

Počítačový zločin nebo legitimní výzkum?

Počítačový zločin nebo legitimní výzkum?

Výzkumníci v oblasti bezpečnosti jsou vystaveni velkému riziku porušení různých zákonů jen tím, že vykonávají svou práci. Jak můžeme upgradovat tyto desetiletí staré zákony tak, aby blokovaly trestnou činnost, a přitom zabránit trestání legitimního výzkumu?

Zlý disk USB by mohl váš počítač nezjistitelně převzít

Zlý disk USB by mohl váš počítač nezjistitelně převzít

Běžný malware USB spoléhá na infikování počítače pomocí mechanismu autoplay. Nová technika předvedená na konferenci Black Hat podvrací řídicí čip zařízení USB za účelem vytvoření samoreprodukujícího se viru USB, který nelze detekovat při současné obraně.

Za 15 sekund se z inteligentního termostatu hnízda stane špion, který ukradne data

Za 15 sekund se z inteligentního termostatu hnízda stane špion, který ukradne data

V Black Hat tým vědců ukázal, jak rychlé a snadné je proměnit inteligentní termostat Nest v nebezpečného špiona, který ukradl data.

Váš iPhone není tak bezpečný, jak jste si mysleli

Váš iPhone není tak bezpečný, jak jste si mysleli

Zařízení iOS jsou v bezpečí před hackováním; k tomu dochází pouze v systému Android. Jo, správně. Na konferenci Black Hat tento mýtus docela důkladně porazil tým Gruzínského technologického institutu.

Čipové a PIN karty bezpečnější než karty švihnutí, také docela hrozné

Čipové a PIN karty bezpečnější než karty švihnutí, také docela hrozné

V Black Hat vědec vysvětlil nesčetné množství útoků a slabostí, které našel se svým týmem na čipových a PIN kartách. Ale technologie není problém.

Šifrování udržuje vaše data v bezpečí ... nebo ano?

Šifrování udržuje vaše data v bezpečí ... nebo ano?

Šifrovat vaše soubory, zašifrovat váš e-mail, zašifrovat celý pevný disk, a pak budete v bezpečí. Až na to, že šifrování není dokonalé, jak se dozvěděli účastníci Black Hat.

Hackování letadel, lodí a dalších prostřednictvím satelitní komunikace

Hackování letadel, lodí a dalších prostřednictvím satelitní komunikace

V Black Hat výzkumník v oblasti bezpečnosti ukázal, že satelitní komunikační systémy jsou plné zranitelných míst. Proč by vás to mělo zajímat? Už jste někdy byli v letadle?

Prolomení světel v luxusním hotelu

Prolomení světel v luxusním hotelu

Během pobytu v St. Regis v Shenzhenu v Číně, Ježíš Molina, nezávislý bezpečnostní konzultant a bývalý předseda Trusted Computing Group, úspěšně pomocí počítače iPad prolomil ovládání 200 pokojů v luxusním hotelu.

Hackeři jdou po Rachel

Hackeři jdou po Rachel

Podle Federální obchodní komise je Rachel nejplodnější robotická robotická bota, která v současné době působí ve Spojených státech. FTC nabízí hackerům, kteří agentuře pomohou najít telemarketery za Rachel, 17 000 $ s odměnou.

Udělejte hesla silná a dlouhá

Udělejte hesla silná a dlouhá

Použití náhodného mixu znaků v hesle nebude chránit před brutálním hashovacím útokem. Co funguje? Vaše heslo je dlouhé, velmi dlouhé.

Hackeři byli zaneprázdněni černou čepicí

Hackeři byli zaneprázdněni černou čepicí

Hackeři hacknou i na Black Hat a DefCon. Během tohoto týdne došlo k prudkému útoku z Las Vegas a společnost Aruba Networks si také všimla některých útoků na oficiální síť wifi.

Může být váš domov napaden? možná.

Může být váš domov napaden? možná.

Výzkumník v oblasti bezpečnosti se podíval na síťové zařízení ve svém domě a přemýšlel, jestli by se do něj nemohli vloupat hackeři. Odpověď zní, jak se ukázalo, ano, a právě začíná vyšetřování. David Jacoby, výzkumný pracovník v oblasti bezpečnosti společnosti Kaspersky Lab, ve svém domě vlastně neměl spoustu high-tech zařízení, ale toho, co měl, stačilo.

Cíle kybernetické špionáže se zaměřují na více než 100 zemí

Cíle kybernetické špionáže se zaměřují na více než 100 zemí

Probíhající operace kybernetické špionáže použila e-maily s kopií phishingu k odcizení informací od různých organizací ve více než 100 zemích, zjistili vědci Trend Micro.

Mobilní hrozba pondělí: znuděný student posílá miliony spamových textů

Mobilní hrozba pondělí: znuděný student posílá miliony spamových textů

Vysokoškoláci by mohli být další velkou hrozbou v oblasti počítačového malwaru.

Trojan přestrojený za virové video nahého emma Watsona facebooku

Trojan přestrojený za virové video nahého emma Watsona facebooku

Falešné odkazy, které mají obsahovat nahá videa Emmy Watsonové, ve skutečnosti nemají žádné video, ale spíše škodlivý trojan, který by mohl být použit k převzetí kontroly nad účty Facebooku a krádeži osobních údajů.

Dropbox říká, že to není hacknuto, požaduje dvoufaktorové ověření

Dropbox říká, že to není hacknuto, požaduje dvoufaktorové ověření

Neznámý jedinec v pondělí zveřejnil stovky uživatelských jmen a hesel, která údajně patří k účtům Dropbox, na webu pro sdílení textu Pastebin. Uživatel Pastebin uvedl, že vzorek je nepatrný zlomek seznamu sestávajícího z až 7 milionů kompromitovaných účtů Dropbox. Pokud k ukládání souborů používáte Dropbox, zvažte tento příspěvek s připomenutím, že pro cloudovou službu byste měli používat dvoufaktorové ověřování.

Crazy špionážní software způsobuje, že počítače šíří tajemství prostřednictvím rádia

Crazy špionážní software způsobuje, že počítače šíří tajemství prostřednictvím rádia

Nejcitlivější počítače nejsou připojeny k internetu nebo k žádné jiné síti. Tato vzduchová mezera je chrání před špionáží. Nebo ano? Nový výzkum ukazuje jinak.

Heartbleed: jak to funguje

Heartbleed: jak to funguje

Zločinci mohou využít chybu dabovanou Heartbleed k zachycení kusů paměti serveru, včetně šifrovacích klíčů a hesel. Samotná chyba je velmi jednoduchá; většina postižených webů ji již opravila.

Průzkum ukazuje, že mnoho domácích sítí je nejistých

Průzkum ukazuje, že mnoho domácích sítí je nejistých

Vaše počítače a chytré telefony mají jistotu, ale většina bezpečnostních společností ignorovala další zranitelné místo, domácí router. Průzkum společnosti Avast ukazuje, že většina uživatelů ví jen málo nebo vůbec nic o tom, jak tento router chránit.

Mobilní hrozba pondělí: sledujte 'rozhovor', nechte se hacknout

Mobilní hrozba pondělí: sledujte 'rozhovor', nechte se hacknout

Sony Pictures dostal hacknut, vytáhl Rozhovor z vydání, pak nakonec vydal. Pokud si však nejste opatrní, jak se díváte na film, můžete se sami dostat do hacků.

Pcmag jde dovnitř tmavé sítě

Pcmag jde dovnitř tmavé sítě

Každý den trávíme hodiny surfováním po webu, ale jen se díváme na povrchový web. Temný web nabízí anonymitu, která chrání zločince i disidenty.

Důsledky ceos surfování na porno

Důsledky ceos surfování na porno

Malwaroví analytici nemohou plně chránit své společnosti před kybernetickými útoky z důvodu interních překážek, včetně překážek škodlivého softwaru, kterým se mohou vyhnout vedoucí pracovníci.

Lenovo je nejhorší hřích superfish? chytí

Lenovo je nejhorší hřích superfish? chytí

Ano, společnost Lenovo otrávila nedávné počítače počítačovou komponentou adware, která by mohla být zneužita k ohrožení vaší bezpečnosti. Činnosti společnosti Superfish jsou však bledé ve srovnání s tím, co by mohl dělat malware založený na hardwaru.

Změňte si své heslo? pokuta. změnit si ssn? ach drahý ...

Změňte si své heslo? pokuta. změnit si ssn? ach drahý ...

V tomto věku proliferujících a překrývajících se porušení dat mohou zločinci stavět podrobné profily na milionech uživatelů. Podniky, které ověřují uživatele na základě SSN, data narození nebo jiných statických informací, dělají velké bezpečnostní chyby.

Udržujte pudla na uzdě se základní bezpečností internetu

Udržujte pudla na uzdě se základní bezpečností internetu

Vědci odhalili další závažnou zranitelnost v Secure Sockets Layer (SSL), která ovlivňuje způsob, jakým jsou naše informace a komunikace zabezpečeny online. Dobrou zprávou je, že můžete podniknout konkrétní kroky k zablokování útoků Poodle využívajících tuto chybu.

Kybernetičtí zločinci v roce 2012 ukradli v internetovém zločinu 500 milionů dolarů

Kybernetičtí zločinci v roce 2012 ukradli v internetovém zločinu 500 milionů dolarů

Kybernetičtí zločinci loni ukradli více než půl miliardy dolarů a spoléhali se na různé podvody včetně falešných prodejů, vydírání a vyděračství, podle posledních údajů z Internet Crime Complaint Center.

Co lze očekávat po porušení údajů o cílové kartě

Co lze očekávat po porušení údajů o cílové kartě

Pokud jste odvážili davy a tento rok jste šli nakupovat v Target na Černý pátek, nebo jste za pár týdnů koupili něco od maloobchodníka, musíte zkontrolovat výpisy z kreditní karty. Možná jste mezi 40 miliony zákazníků, kterých se může stát největší finanční přestupek v roce 2013. Tady je to, co děláte nyní.

Jak posílat podrážděně vypadající legitimní e-maily, cílový styl

Jak posílat podrážděně vypadající legitimní e-maily, cílový styl

Target zaslal zákazníkům e-mail s informacemi o tom, že jejich osobní údaje mohly být ukradeny. Mnoho lidí, kteří obdrželi e-mail, bohužel považovali podvod. Zabezpečení Sledujte kroky přes problematické atributy.

Chytré čipové kreditní karty by nezachránily cíl

Chytré čipové kreditní karty by nezachránily cíl

Karty EMV mají své výhody, ale tato technologie nemohla zabránit tomu, aby došlo k porušení cílů Target nebo Neiman Marcus.

Zpráva o indexu podvodů odhaluje globální vzorce podvodných transakcí

Zpráva o indexu podvodů odhaluje globální vzorce podvodných transakcí

Když provedete online nákup, nejedná se pouze o transakci mezi vámi a prodejcem. Pod povrchem pokračuje rozsáhlá analýza, která rozlišuje platné transakce od podvodů. 2Checkoutova zpráva o podvodech odhaluje některé fascinující vzorce.

Opakované použití hesel na sociálních sítích: nedělejte to!

Opakované použití hesel na sociálních sítích: nedělejte to!

Hlubší analýza seznamu hesel zjistila, že 30 procent uživatelů, kteří měli účty napříč více účty sociálních médií, znovu použilo svá hesla, zjistil Trustwave. Nezáleží na tom, jak je vaše heslo dlouhé a složité: pokud používáte stejné heslo na více webech, hrozí vysoké riziko útoku.

Útoky pos poklesly, zatímco v roce 2013 hrozily hrozby pro webové aplikace

Útoky pos poklesly, zatímco v roce 2013 hrozily hrozby pro webové aplikace

Loňské porušení cílů je považováno za jedno z největších porušení v historii USA. Kybernetičtí zločinci ukradli informace pro více než 40 milionů platebních karet. Přesto se ukazuje, že útoky proti systémům prodejních míst ve skutečnosti klesají, podle nejnovější zprávy Verizon 2014 Data Vioch Investigations Report.

Více prodejců zasáhlo jako součást cíle, neiman Marcus Heist

Více prodejců zasáhlo jako součást cíle, neiman Marcus Heist

Útočníci za porušení kreditní karty Target také šli po zákaznících u jiných maloobchodníků po celé zemi, včetně špičkového maloobchodníka Neimana Marcuse. Možná je čas vrátit se k pouhému použití hotovosti.

Útočníci unesou synology nas boxy na moje dogecoiny

Útočníci unesou synology nas boxy na moje dogecoiny

Majitelé systémů úložiště připojených k síti Synology, kteří zažívají slušný výkon, mohou být oběťmi odvážné těžařské operace za účelem generování virtuální měny zvané Dogecoiny. Opravte tyto systémy ASAP.

Výměna trestních dat nabízí skvělé služby zákazníkům

Výměna trestních dat nabízí skvělé služby zákazníkům

Když je naše osobní a finanční informace odhalena během narušení dat, je to dost špatné. Je to urážka pro zranění, když se staneme oběťmi krádeží identity, protože někdo jiný zločinec dostal ruce na informace a měl nákupy.

Jste obětí domácího depa?

Jste obětí domácího depa?

Existují lidé, kteří za posledních šest měsíců nakupovali v domácím skladu, kteří stále nevědí, zda bylo jejich číslo kreditní karty odcizeno. Vítejte na limbo porušení dat.

Nový, tj. Nulový den používaný při útoku na zalévání děr, cílí paměť

Nový, tj. Nulový den používaný při útoku na zalévání děr, cílí paměť

Vědci varovali útočníky, kteří využívají vážné zranitelnosti v aplikaci Internet Explorer při útoku na zalévací díru. Uživatelé, kteří se snažili získat přístup k infikovaným webům, jsou v rámci útoku typu drive-by infikováni neobvyklým škodlivým softwarem.

Hotely hrají hlídače nálezců se ztracenými chytrými telefony a notebooky

Hotely hrají hlídače nálezců se ztracenými chytrými telefony a notebooky

Co se stane s vaším notebookem, pokud jej necháte v hotelu? Pokud se vám to nepodaří získat zpět, někdo jiný dostane notebook i všechna vaše data. Strach? Měli byste být!

Zeus trojan se po měsících ticha vrací

Zeus trojan se po měsících ticha vrací

Bankovní Trojan se vrátil s novým kódem a možnostmi, uvedli vědci Trend Micro nedávno.

Co si hackeři myslí?

Co si hackeři myslí?

Přemýšlíte někdy nad tím, proč se hackeři dostávají do počítačových systémů, vytvářejí malware a způsobují zmatek?