Počítačová kriminalita alebo legitímny výskum?
Výskumníci v oblasti bezpečnosti čelia veľkému riziku porušenia rôznych zákonov len tým, že robia svoju prácu. Ako môžeme vylepšiť tieto desaťročia staré zákony tak, aby blokovali trestnú činnosť, ale aby sme zabránili trestaniu legitímneho výskumu?
Zlý disk USB by mohol váš počítač nezistiteľne prevziať
Bežný škodlivý softvér USB sa pri infikovaní počítača spolieha na mechanizmus automatického prehrávania. Nová technika demonštrovaná na konferencii Black Hat podvracia čip kontroléra zariadenia USB na vytvorenie samoreprodukujúceho sa vírusu USB, ktorý sa nedá zistiť pri súčasnej obrane.
Za 15 sekúnd sa z inteligentného termostatu hniezda stane špión na krádež údajov
V spoločnosti Black Hat tím vedcov ukázal, aké rýchle a ľahké je zmeniť inteligentný termostat Nest na nebezpečného špióna, ktorý ukradne údaje.
Váš iphone nie je taký bezpečný, ako ste si mysleli
Zariadenia iOS sú chránené pred hackermi; k čomu dochádza iba v systéme Android. Áno, správne. Na konferencii Black Hat tento mýtus celkom dôkladne porazil tím z Technologického inštitútu v Georgii.
Čipové a pripájacie karty sú bezpečnejšie ako karty pre posúvanie, tiež dosť hrozné
V spoločnosti Black Hat výskumník vysvetlil nespočetné množstvo útokov a slabých stránok, ktoré našiel so svojím tímom na čipových a PIN kartách. Technológia však nie je problémom.
Šifrovanie udržuje vaše údaje v bezpečí ... alebo je to tak?
Zašifrujte svoje súbory, zašifrujte svoj e-mail, zašifrujte celý pevný disk a potom budete v bezpečí. Okrem toho, že šifrovanie nie je dokonalé, ako sa dozvedeli účastníci Black Hat.
Hacking lietadiel, lodí a ďalšie prostredníctvom satelitnej komunikácie
Výskumník bezpečnosti v spoločnosti Black Hat ukázal, že satelitné komunikačné systémy sú plné zraniteľností. Prečo by ste sa mali starať? Boli ste už niekedy v lietadle?
Hacking svetla v luxusnom hoteli
Počas pobytu v St. Regis v Shenzhene v Číne Ježiš Molina, nezávislý bezpečnostný konzultant a bývalý predseda skupiny Trusted Computing Group, na iPad úspešne naboural kontrolu nad 200 izbami v luxusnom hoteli.
Hackeri idú po Rachel
Podľa Federálnej obchodnej komisie je Rachel najplodnejšou robocallskou botou, ktorá v súčasnosti v USA funguje. FTC ponúka hackerom, ktorí agentúre pomáhajú nájsť telemarketing za Rachel, 17 000 dolárov.
Zabezpečte silné a dlhé heslá
Použitie náhodnej zmesi znakov v hesle nechráni pred útokom hash-cracking s hrubou silou. Čo funguje? Vaše heslo je dlhé, veľmi dlhé.
Hackeri boli zaneprázdnení čiernym klobúkom
Hackeri budú hackovať aj na serveri Black Hat a DefCon. Počas tohto týždňa sa zvýšila intenzita útokov z Las Vegas a spoločnosť Aruba Networks si všimla aj niektoré útoky na oficiálnu sieť Wi-Fi.
Môže byť váš domov napadnutý? možná.
Výskumník v oblasti bezpečnosti sa pozrel na sieťové zariadenie vo svojej domácnosti a premýšľal, či by sa do neho mohli preniknúť hackeri. Odpoveďou bolo, ako sa ukázalo, áno, a práve začína vyšetrovanie. David Jacoby, výskumný pracovník v oblasti bezpečnosti spoločnosti Kaspersky Lab, nemal vo svojom dome skutočne veľa špičkových zariadení, ale toho, čo mal, bolo dosť.
Ciele kybernetickej špionáže sa zameriavajú na viac ako 100 krajín
Prebiehajúca operácia kybernetickej špionáže využívala e-maily s úmyslom phishingu na odcudzenie informácií od rôznych organizácií vo viac ako 100 krajinách, zistili vedci Trend Micro.
Mobilná hrozba pondelok: znudený vysokoškolský študent posiela milióny spamových textov
Vysokoškolskí študenti by mohli byť ďalšou hrozbou v oblasti počítačového škodlivého softvéru.
Trójsky kôň maskovaný ako vírusové video nahého emma Watsona facebooku
Falošné odkazy, ktoré údajne obsahujú nahé videá Emmy Watsonovej, neobsahujú žiadne video, ale škodlivé trójske kone, ktoré by sa dali využiť na kontrolu nad účtami Facebook a na ukradnutie osobných údajov.
Dropbox hovorí, že to nie je hacknuté, požaduje dvojfaktorové overenie
Neznáma osoba zverejnila v pondelok na webe na zdieľanie textu Pastebin stovky používateľských mien a hesiel, ktoré údajne patria do účtov Dropbox. Používateľ Pastebin uviedol, že vzorka bola nepatrnou časťou zoznamu, ktorý tvorilo až 7 miliónov kompromitovaných účtov Dropbox. Ak na ukladanie súborov používate Dropbox, zvážte tento príspevok s pripomenutím, že pre cloudovú službu by ste mali používať dvojfaktorové overenie.
Crazy špionážny softvér spôsobuje, že počítače prenášajú tajomstvá cez rádio
Najcitlivejšie počítače nie sú pripojené k internetu alebo k žiadnej inej sieti. Táto vzduchová medzera ich chráni pred špehovaním. Alebo to? Nový výskum ukazuje inak.
Heartbleed: ako to funguje
Zločinci môžu využiť chybu označenú ako Heartbleed na zachytenie častí pamäte servera, vrátane šifrovacích kľúčov a hesiel. Samotná chyba je veľmi jednoduchá; väčšina postihnutých webových stránok to už opravila.
Prieskum ukazuje, že veľa domácich sietí je neistých
Vaše počítače a smartfóny majú istotu zabezpečenia, ale väčšina bezpečnostných spoločností ignorovala ďalšie zraniteľné miesto, domáci smerovač. Prieskum spoločnosti Avast ukazuje, že väčšina používateľov vie len málo alebo vôbec nič o tom, ako chrániť tento smerovač.
Mobilná hrozba pondelok: pozerajte sa na rozhovor a buďte hacknutý
Spoločnosť Sony Pictures bola hacknutá, stiahla Interview z prepustenia a potom ho nakoniec vydala. Ak si však nebudete dávať pozor, ako sa budete pozerať na film, mohli by ste sa sami dostať na hack.
Pcmag ide do tmavej siete
Každý deň trávime hodiny surfovaním po webe, ale len sa pozeráme na povrchový web. Temný web ponúka anonymitu, ktorá chráni rovnako zlodejov, ako aj disidentov.
Dôsledky ceos surfovania pre porno
Analytici škodlivého softvéru nemôžu úplne chrániť svoje spoločnosti pred kybernetickými útokmi z dôvodu vnútorných prekážok vrátane problémov so škodlivým softvérom, ktorým sa dá vyhnúť vedúci pracovníci.
Najhorší hriech superfish od spoločnosti Lenovo? chytiť
Áno, spoločnosť Lenovo otrávila nedávne počítače počítačom s adware komponentmi, ktoré by mohli byť zneužité na zníženie bezpečnosti. Činnosti spoločnosti Superfish sú však bledé v porovnaní s tým, čo by mohol urobiť malware založený na hardvéri.
Zmeň si heslo? poriadku. zmeniť svoje SSN? ach drahý ...
V tomto veku rozširujúcich sa a prekrývajúcich sa porušení údajov môžu zločinci zostaviť podrobné profily pre milióny používateľov. Podniky, ktoré overujú totožnosť používateľov na základe SSN, dátumu narodenia alebo akýchkoľvek iných statických informácií, robia veľké bezpečnostné chyby.
Držte pudla na uzde so základnou bezpečnosťou internetu
Vedci odhalili ďalšiu závažnú zraniteľnosť v protokole Secure Sockets Layer (SSL), ktorý ovplyvňuje spôsob zabezpečenia našich informácií a komunikácie online. Dobrou správou je, že môžete podniknúť konkrétne kroky na zablokovanie útokov pudlíka využívajúcich túto chybu.
Počítačoví zločinci ukradli v roku 2012 internetovému zločinu 500 miliónov dolárov
Kybernetickí zločinci minulý rok ukradli viac ako pol miliardy dolárov, pričom sa spoliehajú na rôzne podvody vrátane falošného predaja, vydierania a vystrašovania. Podľa najnovších údajov z Centra sťažností na internete (Crime Complaint Center).
Čo možno očakávať po porušení údajov cieľovej karty
Ak ste odvážili davy ľudí a tento rok ste šli nakupovať v Target na Čierny piatok, alebo ste niečo kúpili od maloobchodníka v priebehu niekoľkých týždňov, musíte skontrolovať výpisy z kreditných kariet. Môže sa stať, že ste medzi 40 miliónmi zákazníkov, ktorých by sa mohlo stať najväčším finančným narušením v roku 2013. Tu robíte toto.
Ako posielať riskantne vyzerajúce legitímne e-maily v cieľovom štýle
Spoločnosť Target zaslala zákazníkom e-mail s informáciou, že ich osobné údaje mohli byť ukradnuté. Mnoho ľudí, ktorí dostali e-mail, žiaľ žiaľ považovali podvod. Zabezpečenie Sledujte kroky cez problematické atribúty.
Kreditné karty s čipovými čipmi by neuložili cieľ
Karty EMV majú svoje výhody, ale táto technológia nemohla zabrániť tomu, aby sa porušili ciele Target alebo Neiman Marcus.
Správa o indexe podvodov odhaľuje globálne vzorce podvodných transakcií
Ak uskutočňujete online nákup, nejde iba o transakciu medzi vami a predajcom. Pod povrchom pokračuje rozsiahla analýza na rozlíšenie platných transakcií od podvodov. 2 Správa o podvodoch spoločnosti Checkout odhaľuje niektoré fascinujúce vzorce.
Opakované použitie hesiel na sociálnych sieťach: nerobte to!
Hlbšia analýza zoznamu hesiel zistila, že 30 percent používateľov, ktorí mali účty na viacerých účtoch sociálnych médií, znovu použilo svoje heslá. Nezáleží na tom, aké dlhé a zložité je vaše heslo: ak používate rovnaké heslo na viacerých weboch, ste vystavení vysokému riziku útoku.
Útoky typu Pos sa znížili, zatiaľ čo v roku 2013 došlo k zvýšeniu hrozieb pre webové aplikácie
Minuloročné porušenie cieľov sa považuje za jedno z najväčších porušení v histórii USA. Kybernetickí zločinci kradnú informácie o viac ako 40 miliónoch platobných kariet. Podľa najnovšej správy o vyšetrovaní porušenia údajov spoločnosti Verizon za rok 2014 sa však ukázalo, že útoky proti systémom predaja sa v skutočnosti znižujú.
Viac maloobchodníkov zasiahlo ako súčasť cieľa, neiman Marcus Heist
Útočníci za porušenie kreditnej karty Targetu šli aj po zákazníkoch v iných maloobchodných sieťach po celej krajine vrátane špičkového maloobchodníka Neimana Marcusa. Možno je čas vrátiť sa späť k používaniu iba hotovosti.
Útočníci unesú synology nas boxy na bane dogecoin
Majitelia úložných systémov pripojených k sieti Synology, ktorí zažívajú pomalý výkon, sa môžu stať obeťami odvážnej ťažby, aby vygenerovali virtuálnu menu zvanú dogecoíny. Oprava týchto systémov ASAP.
Výmena trestných údajov ponúka skvelé skúsenosti so zákazníckymi službami
Keď sú naše osobné a finančné informácie odhalené počas porušenia údajov, je to dosť zlé. Je to urážka pre zranenie, keď sa staneme obeťou krádeže identity, pretože iní zločinci dostali informácie do rúk a mali nákupy.
Ste obeťou domáceho depa?
Existujú ľudia, ktorí za posledných šesť mesiacov nakupovali v domácom depe a stále nevedia, či bolo ich číslo kreditnej karty ukradnuté. Vitajte v limbu porušenia dát.
Nový, tj nultý deň používaný pri útoku na napájaciu dieru, sleduje pamäť
Výskumníci varovali útočníkov, ktorí pri útoku zavlažovacích otvorov využívajú vážne zraniteľné miesta v programe Internet Explorer. Používatelia, ktorí oklamali prístup k infikovaným webovým stránkam, sú v rámci útoku triednym útokom infikovaní nezvyčajným škodlivým softvérom.
Hotely hrajú nálezcov so stratenými smartfónmi a notebookmi
Čo sa stane s vašim notebookom, ak ho necháte v hoteli? Pokiaľ sa vám to nepodarí získať späť, niekto iný získa laptop aj všetky vaše údaje. Strach? Mali by ste byť!
Zeus trójsky kôň sa vracia po mesiacoch ticha
Bankový trójsky stroj Zeus je späť s novými kódmi a možnosťami, uviedli vedci Trend Micro nedávno.
Čo si myslia hackeri?
Zaujímalo by vás niekedy, prečo hackeri prenikajú do počítačových systémov, vytvárajú malware a spôsobujú zmätok?