Securitywatch

كشفت صناعة البرمجيات الخبيثة الروبوت ضخمة في روسيا

كشفت صناعة البرمجيات الخبيثة الروبوت ضخمة في روسيا

أصدرت شركة Lookout لأمن الأجهزة المحمولة تقريرًا اليوم في DefCon يكشف عن الحجم المذهل لنطاق عمليات البرامج الضارة التي تعمل بنظام Android في روسيا ونطاقها وتعقيدها. وجد التقرير أن الجزء الأكبر من هذا البرنامج الضار الروسي لم يكن من الأفراد الوحيدين في الطوابق السفلية ، ولكن من آلات إنتاج البرمجيات الخبيثة المزيت جيدًا.

الإيجار أم الشراء أم الإيجار؟ استغلال مجموعات الأدوات حسب الطلب

الإيجار أم الشراء أم الإيجار؟ استغلال مجموعات الأدوات حسب الطلب

لقد ولت الأيام التي كانت فيها جرائم الإنترنت هواية للمراهقين المؤذيين. تطورت جرائم الإنترنت إلى مؤسسات معقدة مكتملة بالقادة والمهندسين والمشاة والبغال. تعكس مؤسسات الجريمة السيبرانية الأعمال التجارية المشروعة ، وتتبع القوانين الاقتصادية الأساسية. من أجل تحقيق الربح ، تقوم المنظمات بتسعير منتجاتها أو خدماتها بناءً على الطلب.

هل هذا "مغلق بـ icloud" على موقع ebay المسروق؟ المحتمل!

هل هذا "مغلق بـ icloud" على موقع ebay المسروق؟ المحتمل!

يؤدي البحث السريع على eBay إلى جذب مئات أجهزة iPhone التي ربما تكون مغلقة من قبل مستخدميها. وحتى الآن ، ما زالوا للبيع.

هل أنت على استعداد لتعرض نفسك للخطر على هاتفك الذكي؟

هل أنت على استعداد لتعرض نفسك للخطر على هاتفك الذكي؟

كشفت الدراسة التي أجرتها منظمة Lookout مؤخراً حول سرقة الهواتف الذكية أن الأشخاص سيعرّضون أنفسهم للخطر لاستعادة أجهزتهم المسروقة الثمينة.

القرصنة هي مجرد كسر لغز واحد في وقت واحد

القرصنة هي مجرد كسر لغز واحد في وقت واحد

احصل على مجموعة من المتسللين وغيرهم من الأشخاص ذوي العقلية الأمنية في نفس المكان وقليلًا من المنافسة الجيدة والمطفل أمر لا مفر منه. يمكنك الجمع بين بعض عمليات معالجة الملفات الأساسية ، ودمى سخية من بحث Google ، وبعض العناد ، ويمكنك أيضًا الاختراق.

يخاطر مستخدمو الأعمال بفقدان البيانات من خلال 78٪ من تطبيقات الأجهزة المحمولة

يخاطر مستخدمو الأعمال بفقدان البيانات من خلال 78٪ من تطبيقات الأجهزة المحمولة

قد تتمكن الإعلانات المرفقة مع التطبيق من جمع بيانات خاصة دون علمك.

اخترق Skycure اي فون ليثبت أنه يمكن حمايته

اخترق Skycure اي فون ليثبت أنه يمكن حمايته

يقول Skycure أن لديهم طريقة جديدة لحماية أجهزة iOS ، وبعد السماح لهم باختراق هاتفي فأنا أصدقهم.

هل يمكن لقوة الحب القوية إجبار حوارات xp للترقية أخيرًا؟

هل يمكن لقوة الحب القوية إجبار حوارات xp للترقية أخيرًا؟

طريقة واحدة للحصول على مستخدمي XP العنيد للتبديل هو السماح لهم بالتألم. قد لا تكون أفضل طريقة ، ولكنها قد تنجح أيضًا.

Qihoo يتصدر اختبار مكافحة الفيروسات الروبوت ، وتراجع متوسط ​​النتيجة

Qihoo يتصدر اختبار مكافحة الفيروسات الروبوت ، وتراجع متوسط ​​النتيجة

تصدرت Qihoo's 360 Mobile Security نتائج تقييم تطبيق الأمن Android AV الذي أجرته AV-Test. حافظت معظم التطبيقات الأخرى على ثباتها ، لكن اثنين من أفقر التطبيقات أداءً شهدا خسائر كبيرة أدت إلى انخفاض متوسط ​​معدل الكشف الإجمالي من 96 في المائة إلى 90 في المائة فقط.

هل يمكن أن يحمي ios 8 من Apple خصوصيتك؟

هل يمكن أن يحمي ios 8 من Apple خصوصيتك؟

الشركات والشركات قادرة على جمع المزيد من المعلومات الشخصية عن زوارها وعملائها مما تعتقد.

الباقي في سلام ، ويندوز إكس بي

الباقي في سلام ، ويندوز إكس بي

تصحيح اليوم الثلاثاء هو الأخير الذي سيتضمن أي تصحيحات لنظام التشغيل Windows XP. دعم Microsoft لـ XP قد انتهى. ماذا يعني ذلك بالنسبة لك وبنكك وطبيبك؟

ذهب المتسللين phishin "لمعرفات التفاح مستخدمي EA"

ذهب المتسللين phishin "لمعرفات التفاح مستخدمي EA"

عثرت EA Games على خوادمها معرضة للخطر في هجوم تصيّد أخير يستهدف مالكي حسابات Apple ID.

المحكمة العليا للشرطة على تفتيش الهاتف الخليوي: الحصول على أمر

المحكمة العليا للشرطة على تفتيش الهاتف الخليوي: الحصول على أمر

لقد تحدثت المحكمة العليا: يجب أن تحصل الشرطة أولاً على أمر قضائي قبل أن تتمكن من البحث في محتويات هاتفك الخلوي.

يستغرق 14 مليون هاتف أندرويد لكسب بيتكوين واحد

يستغرق 14 مليون هاتف أندرويد لكسب بيتكوين واحد

حطم Lookout الأرقام وقرر أن تعدين Bitcoin المحمول ، سواء كان غير قانوني أو شرعي ، هو مهمة أحمق.

Mdm أمر فظيع: عندما تؤذي الحلول الأمنية الأمن

Mdm أمر فظيع: عندما تؤذي الحلول الأمنية الأمن

خلال عرض القبعة السوداء هذا ، حدد زوج من الباحثين نقاط الضعف الموجودة في العديد من خدمات MDM. إنه أسوأ بكثير مما تعتقد.

كيفية استدعاء خدعة الفدية

كيفية استدعاء خدعة الفدية

نوع جديد من الفدية آخذ في الارتفاع. في الواقع لا تفعل أي شيء ضار. إنه يحاول فقط خداعك في دفع الفدية. لكن على وجه التحديد لأنه لا يضر ، يصعب على برنامج الأمان اكتشافه والقتال. إليك كيفية استدعاء الخداع.

الوقت المناسب للرجال الطيبين: ثمانية درجات مثالية في أحدث اختبار لمكافحة الفيروسات من android

الوقت المناسب للرجال الطيبين: ثمانية درجات مثالية في أحدث اختبار لمكافحة الفيروسات من android

في الأسبوع الماضي ، أصدرت AV-Test أحدث جولة لها من نتائج اختبار الأمان لنظام Android والتي أظهرت ثمانية نتائج مثالية وانتعاشًا في اكتشاف البرامج الضارة في جميع المجالات. إنه يوم جيد للأهل الطيبين ، لكن إلى متى ستستمر؟

8 نصائح أمنية لترقية ios 8 آمنة

8 نصائح أمنية لترقية ios 8 آمنة

سواء كنت تقوم بترقية هاتفك أو فقط نظام التشغيل الخاص بك ، فقد حان الوقت الآن لتأمين الأمان على جهاز iOS الخاص بك.

الخصوصية على الإنترنت: مصدر قلق للجميع

الخصوصية على الإنترنت: مصدر قلق للجميع

في أحدث دراسة أجرتها JD Power ، تثبت أن الخصوصية عبر الإنترنت تشكل مصدر قلق للأشخاص من جميع الأعمار في جميع أنحاء العالم.

حماية أندرويد المضادة للفيروسات قوية في أحدث جولة من الاختبارات

حماية أندرويد المضادة للفيروسات قوية في أحدث جولة من الاختبارات

على الرغم من أن Android هو هدف الهاتف المحمول المفضل للمهاجمين ، إلا أن نتائج الاختبارات الحديثة تظهر أن الحماية المتميزة متوفرة الآن.

كم هي آمنة الروبوت الخاص بك؟ تطبيقات مكافحة الفيروسات المتنقلة اختبارها

كم هي آمنة الروبوت الخاص بك؟ تطبيقات مكافحة الفيروسات المتنقلة اختبارها

أتساءل عما إذا كان برنامج مكافحة الفيروسات الذي يعمل بنظام Android لديك هو الأفضل؟ يضع مختبر الاختبار المستقل AV-Test الأسماء الكبيرة في خطواتهم.

Nsa's porning shaming strategy

Nsa's porning shaming strategy

تستمر عمليات الكشف عن ملفات سنودن ، حيث يكون كل كشف مقلق أكثر من الماضي. يكشف أحدث تقرير عن خطة وضعتها وكالة الأمن القومي لجمع معلومات عن نشاط ستة أشخاص عبر الإنترنت ، وخاصة زياراتهم لمواقع إباحية ، لتشويه سمعتهم داخل مجتمعهم.

هل هذه خدمة الواي فاي المجانية آمنة؟ البحث في خريطة الشبكات الخطرة

هل هذه خدمة الواي فاي المجانية آمنة؟ البحث في خريطة الشبكات الخطرة

ابحث في موقع على maps.skycure.com ويمكنك معرفة عدد الشبكات المشاغب في منطقتك. قد تتفاجأ أو تشعر بالرعب.

الولايات المتحدة تتهم الصين بشن هجمات إلكترونية ؛ جيش التحرير الشعبي يقول إنه ليس كذلك

الولايات المتحدة تتهم الصين بشن هجمات إلكترونية ؛ جيش التحرير الشعبي يقول إنه ليس كذلك

دعا البيت الأبيض صراحة الجيش الصيني لدعمه الهجمات ضد شبكات الحكومة الأمريكية ومقاولي الدفاع في تقرير جديد للبنتاغون.

يؤثر خرق كلمة المرور الخاصة بـ Livingsocial على 50 مليون حساب

يؤثر خرق كلمة المرور الخاصة بـ Livingsocial على 50 مليون حساب

قال ليفينج سوسيال إن المهاجمين عبر الإنترنت انتهكوا أنظمة LivingSocial مؤخرًا ووصلوا بشكل غير قانوني إلى معلومات العملاء لأكثر من 50 مليون مستخدم. يحتاج المستخدمون إلى تغيير كلمات المرور الخاصة بهم على الفور.

إيران تطور برمجيات للتحكم في مواقع التواصل الاجتماعي

إيران تطور برمجيات للتحكم في مواقع التواصل الاجتماعي

قال قائد الشرطة الإيرانية الجنرال إسماعيل أحمدي مقدم إن البرنامج الجديد سيمنع الإيرانيين من التعرض لمحتوى ضار مع السماح لهم بالاستفادة من الجوانب المفيدة للإنترنت. لم تحدد خدمة مواقع الشبكات الاجتماعية التي سيتم التحكم فيها أو متى سيتم تشغيل البرنامج.

يغير علة Twitter مستويات أمان التطبيق على Twitter

يغير علة Twitter مستويات أمان التطبيق على Twitter

تسمح العديد من تطبيقات الويب للمستخدمين بتسجيل الدخول باستخدام حسابات Twitter و Facebook بدلاً من إنشاء حساب آخر. على الرغم من أنها مريحة ، فإن ciykd الخاطئ يعطي هذه التطبيقات يمكن أن ينتهي مع مستويات أعلى من الوصول مما ينبغي.

خرق تويتر ، سرق المهاجمون 250،000 بيانات المستخدم

خرق تويتر ، سرق المهاجمون 250،000 بيانات المستخدم

حدد موقع Twitter العديد من محاولات الوصول من قبل أشخاص غير مخولين للوصول إلى بيانات مستخدم Twitter هذا الأسبوع ، كتب مدير أمن المعلومات في الشركة ، بوب لورد ، على مدونة Twitter بعد ظهر الجمعة. وقال اللورد إن الشركة كشفت أيضًا عن هجوم واحد مباشر وأغلقته بينما كان لا يزال قيد التقدم بعد لحظات.

البيت الأبيض يطلب "الشفافية" في جمع البيانات

البيت الأبيض يطلب "الشفافية" في جمع البيانات

أصدر البيت الأبيض تقريراً الأسبوع الماضي يحث الشركات على أن تكون أكثر شفافية حول كيفية جمع واستخدام بيانات العملاء. لكن يبدو أن التوصيات لا تنطبق على وكالة الأمن القومي.

تظهر الاختبارات بعض تطبيقات مكافحة الفيروسات التي تعمل بنظام Android والتي تشير إلى التطبيقات الآمنة

تظهر الاختبارات بعض تطبيقات مكافحة الفيروسات التي تعمل بنظام Android والتي تشير إلى التطبيقات الآمنة

أحدث جولة من اختبارات مكافحة الفيروسات التي تعمل بنظام أندرويد موجودة ، وبينما لا تزال التطبيقات تعمل بجد للحفاظ على سلامتك ، فقد أصبح بعضها متحمسًا للغاية.

نورتون الأمن المحمول يتصدر الروبوت اختبار الإجهاد الأمني

نورتون الأمن المحمول يتصدر الروبوت اختبار الإجهاد الأمني

في أواخر الأسبوع الماضي ، أعلن مختبر الاختبارات الألماني المستقل AV-Test عن نتائج اختبار إجهاد تطبيق Android للأمان لمدة ستة أشهر. في حين قدمت النتائج عرضًا قويًا على نطاق واسع من شركات الأمن ، فقد احتل Norton Mobile Security المرتبة الأولى بأعلى الدرجات الإجمالية.

المستهلكين تعبت من كلمات المرور ، تريد المصادقة على الانترنت أفضل

المستهلكين تعبت من كلمات المرور ، تريد المصادقة على الانترنت أفضل

سئم المستهلكون من الأمان المعقد المفرط القائم على كلمة المرور والذي غالباً ما يمنعهم من شراء الأشياء عبر الإنترنت أو الاشتراك في الخدمات ، وفقًا لتقرير Ponemon جديد.

الرجال أكثر عرضة للبرمجيات الخبيثة المحمول

الرجال أكثر عرضة للبرمجيات الخبيثة المحمول

كشفت دراسة حديثة أجرتها AVAST أن معظم الناس لا يقومون بحماية هواتفهم من تهديدات الفيروسات أو السرقة.

مايكروسوفت إصلاحات حرجة أي الخلل في الثلاثاء التصحيح التصحيح

مايكروسوفت إصلاحات حرجة أي الخلل في الثلاثاء التصحيح التصحيح

تحول شهر أبريل إلى شهر بطيء بالنسبة لشركة Microsoft حيث أغلقت الشركة 13 نقطة ضعف في إصدار Patch Tuesday.

الشركات المؤيدة cispa خارج جماعات الضغط لمكافحة cispa

الشركات المؤيدة cispa خارج جماعات الضغط لمكافحة cispa

أنفق مؤيدو تشريع الأمن السيبراني المثير للجدل 605 مليون دولار بالفعل للضغط من أجل إقرار مشروع القانون ، وفقاً لمجموعة مراقبة.

Rsac: لحل الجريمة الإلكترونية ، ضع المحتالين في السجن

Rsac: لحل الجريمة الإلكترونية ، ضع المحتالين في السجن

تتفاعل مع نيوستار كل يوم ، لكن عملها في الخلفية تمامًا. إن الوصول إلى الكثير من البيانات يمنح الباحثين في Neustar رؤى غير معتادة حول الاتجاه الأمني.

تأتي الفئران إلى نظام android: إنه أمر مخيف ، لكنك (ربما) آمن

تأتي الفئران إلى نظام android: إنه أمر مخيف ، لكنك (ربما) آمن

يعمل RAT تمامًا كما يبدو: فهو يتيح لشخص ما الوصول إلى جهاز كمبيوتر عن بُعد. ولكن من الناحية العملية ، هذا يعني أن المهاجم يمكنه أن يسيطر بشكل سري على جهاز الكمبيوتر - ملفاته ، أجهزته المتصلة ، اتصالاته الشبكية ، كل شيء. وينطبق الشيء نفسه على أندرويد.

المتسللين ، الجواسيس في الحرب في أوكرانيا ، روسيا الصراع

المتسللين ، الجواسيس في الحرب في أوكرانيا ، روسيا الصراع

لقد غزت روسيا أوكرانيا. حسنا ، على الأقل محافظة القرم. هل نحن على وشك رؤية الحرب الإلكترونية تتكشف؟

حماية أندرويد المضادة للفيروسات أفضل بعد الجولة الأخيرة من الاختبار

حماية أندرويد المضادة للفيروسات أفضل بعد الجولة الأخيرة من الاختبار

هل تساءلت يومًا كيف تتصدى برامج مكافحة الفيروسات التي تعمل بنظام Android ضد المنافسة؟ تُظهر بطارية اختبارات AV-Test من الذي يفوز ويخسر.

ينكر بائعو الأمن البرامج الضارة التي تقرها الحكومة

ينكر بائعو الأمن البرامج الضارة التي تقرها الحكومة

F-Secure's Threat Report للنصف الثاني من عام 2013 مليء بمقالات يمكن الوصول إليها. يعالج أحدهم احتمال تعرض شركات الأمن للضغط على البرامج الضارة التي تقرها الحكومة.