Securitywatch

أكثر 10 أنواع تطبيقات الجوال خطورة

أكثر 10 أنواع تطبيقات الجوال خطورة

قد تتوقع أن تكون الألعاب هي الفئة الأكثر خطورة بين تطبيقات الأجهزة المحمولة. ومع ذلك ، وضعت دراسة حديثة التواصل ، وسائل الإعلام الاجتماعية ، والأخبار / المجلات في الجزء العلوي من قائمة المخاطر.

تغيير الطريقة التي نكافح بها البرمجيات الخبيثة

تغيير الطريقة التي نكافح بها البرمجيات الخبيثة

لا يمكن لمجموعة من الشركات الأمنية المعزولة التي تتنافس لمعرفة من هو الأفضل في مكافحة البرامج الضارة الفوز في المعركة. ولكن من خلال العمل مع الآخرين وتبادل المعلومات ، قد يكون النظام البيئي لمكافحة البرامج الضارة قادرًا على تجاوز الأشرار.

ذهب التصيد لقضاء العطلات

ذهب التصيد لقضاء العطلات

يتسبب موسم الإجازات دائمًا في طوفان من رسائل البريد الإلكتروني ، ولكن الكثير منها قد يكون في الواقع حيلًا مخادعة.

حذار من رسائل البريد الإلكتروني heartbleed الاحتيال إعادة تعيين كلمة المرور

حذار من رسائل البريد الإلكتروني heartbleed الاحتيال إعادة تعيين كلمة المرور

كانت النصيحة الأكثر شيوعًا للمستخدمين النهائيين في جميع المشاركات التي تكتنف مشكلة عدم حصانة Heartbleed في OpenSSL هي إعادة تعيين كلمات المرور المستخدمة لمواقع الويب الحساسة. حذر خبراء الأمن من أن المستخدمين يجب أن يتنبهوا لهجمات تصيد محتملة.

المال هو أفضل طعم للمخادعين

المال هو أفضل طعم للمخادعين

يكشف تقرير PhishLabs 'عن مجموعات التصيد أن المحتالين بعد أموالك.

نسيت كلمات المرور: nymi يعرفك بنبض قلبك

نسيت كلمات المرور: nymi يعرفك بنبض قلبك

يعرف Nymi من أنت بنبضات القلب ، ويمكنه استخدام هذه المعلومات لاستبدال كلمات المرور كشكل من أشكال المصادقة؟ لكن هذه مجرد البداية.

مصادقة ثنائية لن تمنع اختراق موقع ap twitter

مصادقة ثنائية لن تمنع اختراق موقع ap twitter

في حين أن المصادقة ثنائية العوامل هي أداة قوية لتأمين حسابات المستخدمين ، إلا أنها لا تستطيع حل جميع المشكلات. إن وجود عاملين لن يساعدAP.

حصلت شركات الهاتف على الملايين لبيع معلوماتك للشرطة

حصلت شركات الهاتف على الملايين لبيع معلوماتك للشرطة

عندما يطلب تطبيق القانون الفيدرالي أو المحلي معلومات من شركة الهاتف الخاصة بك ، فغالبًا ما يُطلب منهم دفع رسوم لسداد الشركة للوقت والجهد. في عام 2012 ، بلغ هذا المبلغ أكثر من 25 مليون دولار.

من المسؤول عن خصوصيتك؟ الشركات الكبرى (وأنت)

من المسؤول عن خصوصيتك؟ الشركات الكبرى (وأنت)

في حين أن الشركات يمكنها أن تفعل ما هو أفضل فيما يتعلق بكيفية حمايتها لخصوصية المستخدم ، فإن الحقيقة هي أنه يتعين علينا السيطرة على خصوصيتنا.

كيفية التخلص الآمن من الطابعة

كيفية التخلص الآمن من الطابعة

نعلم جميعًا أنه من المهم مسح بياناتنا الشخصية قبل بيع جهاز كمبيوتر أو التخلص منه. هل يتعين علينا القلق بشأن الخصوصية عند التخلص من الطابعة؟

هل اليوم هو اليوم الذي تقاوم فيه المنشور ، وكالة الأمن القومي ، وأكثر من ذلك؟

هل اليوم هو اليوم الذي تقاوم فيه المنشور ، وكالة الأمن القومي ، وأكثر من ذلك؟

لا يكاد يمر أسبوع دون الكشف الجديد عن وكالة الأمن القومي أو وكالة حكومية أخرى تنتهك خصوصيتنا. لديه ما يكفي؟ قام تحالف من الناشطين اليوم بتسمية اليوم الذي قاتلنا فيه.

هل انت انسان؟ يهدف captcha البديل إلى تفوق أجهزة الكمبيوتر ، وليس البشر

هل انت انسان؟ يهدف captcha البديل إلى تفوق أجهزة الكمبيوتر ، وليس البشر

قامت شركة ناشئة في ميشيغان تدعى Are You A Human (AYAH) بتطوير طريقة ممتعة لإثبات لموقع الويب أنك بالفعل إنسان.

المعركة ضد المراقبة الجماهيرية تتنقل

المعركة ضد المراقبة الجماهيرية تتنقل

واتصل عشرات الأشخاص بمشرعيهم مطالبة بفرض قيود على المراقبة الجماعية من جانب وكالة الأمن القومي وغيرها من الكيانات الحكومية يوم الثلاثاء. المعركة لم تنته بعد. إليك كيفية البقاء على اتصال.

كيف نجحت حملة "أكتوبر الأحمر" للهجوم السيبراني تحت الرادار

كيف نجحت حملة "أكتوبر الأحمر" للهجوم السيبراني تحت الرادار

أصدرت شركة Kaspersky أول تقرير من جزأين عن Red October ، وهو هجوم برمجي تعتقد الشركة أنه ينتشر على أنظمة حكومية رفيعة المستوى في جميع أنحاء أوروبا ويمكن أن يستهدف بشكل خاص الوثائق المصنفة. وفقًا للتقرير ، فإن البيانات المسروقة ترتب على مئات تيرابايت ، ولم يتم اكتشافها إلى حد كبير لمدة خمس سنوات تقريبًا.

Rsac: yubico و fido alliance يعدان بوضع نهاية لكلمات المرور

Rsac: yubico و fido alliance يعدان بوضع نهاية لكلمات المرور

كلمات المرور هي حل مصادقة فظيع ، والحلول البيومترية تتطلب أجهزة معقدة. Yubikey Neo القادمة ، المدعومة من المصادقة العالمية لعامل FIDO ، قد تتهجى نهاية كلمات المرور.

تم العثور على java آخر يوم صفر ، تفريغ البرنامج المساعد المستعرض

تم العثور على java آخر يوم صفر ، تفريغ البرنامج المساعد المستعرض

كشف الباحثون عن نقطة ضعف أخرى في يوم الصفر في جافا ، ويستغلها المهاجمون حاليًا في البرية.

يعد Oracle java Chief بإصلاح java

يعد Oracle java Chief بإصلاح java

وقال ميلتون سميث ، قائد أمان جافا في أوراكل ، إن عملاق قاعدة البيانات سيصلح جافا لتحسين الأمن ، خلال اتصال هاتفي مع قادة مجموعة مستخدمي جافا الأسبوع الماضي. جاءت المكالمة الجماعية بعد أسابيع قليلة من اكتشاف الباحثين لهجمات مختلفة تستغل نقاط الضعف الخطيرة في جافا. حتى بعد أن استعادت الشركة تحديثًا طارئًا لتصحيح العيوب ، وجد الباحثون أخطاء إضافية.

حماية البيانات الشخصية الحساسة الخاصة بك

حماية البيانات الشخصية الحساسة الخاصة بك

هناك احتمالات جيدة لأن جهاز الكمبيوتر الخاص بك مليء بالملفات التي تحتوي على معلومات شخصية قد تؤدي ، في الأيدي الخطأ ، إلى سرقة الهوية أو الاستيلاء على الحساب المصرفي. سيكون من الحكمة تأمين جميع هذه البيانات الشخصية ، لكنك ستحتاج إلى مساعدة.

لا تتبع ياهو ، واستخدام أدوات الخصوصية الأخرى بدلا من ذلك

لا تتبع ياهو ، واستخدام أدوات الخصوصية الأخرى بدلا من ذلك

سحبت Yahoo دعمًا لـ Do Not Track ، قائلة إن خصائص الويب المختلفة الخاصة بها ستتجاهل ما ترسله متصفحات الويب فيما يتعلق بإعداد خصوصية ذلك المستخدم. لا تخف أبدًا ، فهناك أدوات أخرى تقوم بعمل أفضل لحماية خصوصيتك.

يستهدف مكتب التحقيقات الفيدرالي بيانات الحساب عبر الإنترنت ، هل يجب أن يخاف المستخدمون؟

يستهدف مكتب التحقيقات الفيدرالي بيانات الحساب عبر الإنترنت ، هل يجب أن يخاف المستخدمون؟

أصدرت Google مؤخرًا بيانات جديدة في تقرير الشفافية الخاص بها والذي يظهر زيادة في الطلبات الحكومية لبيانات المستخدمين. سنلقي نظرة فاحصة على سبب أهمية هذه المعلومات ولماذا يجب على المستخدمين أن يكونوا حذرين من إساءة استخدام خطابات الأمن القومي.

تعتقد وكالة الأمن القومي أنك متطرف إذا كنت تهتم بالخصوصية

تعتقد وكالة الأمن القومي أنك متطرف إذا كنت تهتم بالخصوصية

ليس عليك إجراء بحث عن قنابل الضغط أو الإرهاب للحصول على رادار وكالة الأمن القومي. يكفي أن تكون واعية قليلا الخصوصية والأمن.

هجمات ثقب الري تغرق الجميع ، وليس فقط المطورين في الفيسبوك ، تويتر

هجمات ثقب الري تغرق الجميع ، وليس فقط المطورين في الفيسبوك ، تويتر

إن حملات سقي الفجوات موجودة فجأة في كل مكان ، حيث حدد الباحثون هجمات جديدة ضد المطلعين السياسيين. يبدو أن الهجوم الذي أضر بالعديد من أجهزة الكمبيوتر في Facebook و Twitter و Apple و Microsoft الشهر الماضي قد أثر على المزيد من الشركات أيضًا.

كيفية معرفة ما إذا كان الجواسيس يراقبك ، لرخيصة

كيفية معرفة ما إذا كان الجواسيس يراقبك ، لرخيصة

الحكومة لديها الكثير من الأموال لتمويل برامجها الخاصة بالمراقبة. إذا كانت عمليات التطفل الخاصة بها تريد حقًا معرفة ما أنت على وشك الوصول إليه ، فستجد كميات لا حصر لها تقريبًا من الموارد تحت تصرفها. وصف أستاذ جامعي لـ DEF CON الحضور كيف يمكن للمواطن العادي حماية أنشطتهم ، دون الاضطرار إلى سرقة أحد البنوك لتمويل المشروع.

Infographic: الجميع يحملون الكثير من الأجهزة المحمولة

Infographic: الجميع يحملون الكثير من الأجهزة المحمولة

وفقًا لشركة Sophos الأمنية ، تحمل أنواع techie المزيد من الأجهزة معهم في جميع الأوقات. بالنظر إلى 2222 مستخدمًا في جميع أنحاء العالم ، وجدوا أن الألمان حملوا معظم الأجهزة بمعدل 3.1 لكل شخص. كان التالي هو الولايات المتحدة ، حيث كانت الجولة 3.0 أجهزة لكل شخص وآخرها أستراليا عند 2.6 لكل شخص. وهذا يعادل متوسطًا عالميًا تقريبًا (2.9 تقريبًا) يبلغ 2.9 جهازًا ، على الرغم من أن أعلى مستوى وجده هو 12 جهازًا ضخمًا.

نظرة خاطفة على مستقبل تطور الروبوتات

نظرة خاطفة على مستقبل تطور الروبوتات

لدى مؤلفي Botnet أهداف جديدة في الاعتبار حيث يواصلون تحديث برامجهم الضارة لمواكبة أحدث التقنيات.

يساعد فحص خصوصية Facebook المستخدمين على تعديل خيارات المشاركة

يساعد فحص خصوصية Facebook المستخدمين على تعديل خيارات المشاركة

ليس من المعروف على Facebook أنه صديق للخصوصية بشكل خاص ، ولكن عملاق الشبكات الاجتماعية يأمل في أن يساعد ديناصور أزرق صغير على أداة "فحص الخصوصية" الخاصة به في تغيير صورته.

هجوم كوريا الجنوبية ليس من عنوان IP الصيني بعد كل شيء

هجوم كوريا الجنوبية ليس من عنوان IP الصيني بعد كل شيء

يبدو أن الهجمات الإلكترونية الأخيرة على البنوك وشبكات التليفزيون الكورية الجنوبية لم تكن قد نشأت في الصين.

الهجمات الإلكترونية الصينية ارتفعت في عام 2012 ، ولكن ماذا يعني ذلك؟

الهجمات الإلكترونية الصينية ارتفعت في عام 2012 ، ولكن ماذا يعني ذلك؟

تصدر شركة Verizon كل عام تقريرها عن التحقيقات المتعلقة بخرق البيانات ، والذي يسرد تاريخ تحقيقات عام كامل عن الحوادث الأمنية التي نعرفها ونحبها. هذا العام ، يرسم ارتفاع كبير في هجمات التجسس المرتبطة بالصين صورة مخيفة ، إذا كانت مشوهة إلى حد ما.

إنترنت إكسبلورر 8 صفر يوم استغلال العاملين النوويين المستهدفة

إنترنت إكسبلورر 8 صفر يوم استغلال العاملين النوويين المستهدفة

تم العثور على يوم صفر جديد في IE 8 في الحياة البرية التي تصيب موقع وزارة العمل (DoL) ، الأسبوع الماضي.

Rsac: يؤثر تراخي المستهلكين في المنزل على الشركات

Rsac: يؤثر تراخي المستهلكين في المنزل على الشركات

أظهر استطلاع أن المستهلكين يدركون أن أجهزة الكمبيوتر المحمولة والأجهزة المحمولة الخاصة بهم تحتوي على بيانات شخصية مهمة ، لكنهم لا يفهمون بالضرورة كيفية حماية تلك البيانات.

أحدث البرامج الضارة dorkbot تنتشر عبر دردشة الفيسبوك

أحدث البرامج الضارة dorkbot تنتشر عبر دردشة الفيسبوك

قال باحثون إن متغيرًا جديدًا من Dorkbot قام بجولة فيسبوك هذا الأسبوع ، مما أدى إلى إصابة المستخدمين أثناء التنقل من صديق إلى آخر عبر خدمة الدردشة بالموقع.

القرصنة الصينية تهددنا الاقتصاد والأمن القومي

القرصنة الصينية تهددنا الاقتصاد والأمن القومي

حددت شركة الأمن Mandiant بتفاصيل غير عادية الهجمات الأخيرة التي نظمتها جماعة عسكرية صينية ضد المنظمات الأمريكية لسرقة الملكية الفكرية في الأشهر الأخيرة.

حان الوقت للتحقق من إعدادات الخصوصية في الفيسبوك الخاص بك

حان الوقت للتحقق من إعدادات الخصوصية في الفيسبوك الخاص بك

يحتوي Facebook على مجموعة كبيرة من عناصر التحكم في الأمان والخصوصية للمساعدة في التحكم في من يمكنه عرض ملف التعريف الخاص بك وما هي تطبيقات البيانات التي يمكن الوصول إليها وكيف يمكن لأصدقائك مشاركة معلوماتك. اجعل هذا النشاط يومًا ممطرًا ، أو جزءًا من تنظيف الربيع / الخريف ، للتأكد من أن إعدادات الخصوصية والأمان في المكان الذي تريده.

يبلغ المستخدمون العالميون عن الرقابة باستخدام التطبيق الصيني wechat

يبلغ المستخدمون العالميون عن الرقابة باستخدام التطبيق الصيني wechat

تعرضت شركة تينسنت الصينية للنيران بعد تقارير تفيد بأن تطبيق المراسلة الشهير WeChat يقوم بمراقبة بعض الكلمات حتى عندما يكون المستخدمون خارج الصين. تقول الشركة الآن أنها كانت خلل تقني ، ولكن لفترة من الوقت بدا وكأن جدار الحماية قد امتد عبر حدود الصين.

يقول القاضي أوامر هفوة مكتب التحقيقات الفيدرالي تنتهك التعديل الأول

يقول القاضي أوامر هفوة مكتب التحقيقات الفيدرالي تنتهك التعديل الأول

لن يُسمح لإنفاذ القانون الفيدرالي بعد ذلك بإرسال رسائل أمنية وطنية سرية للغاية كجزء من جهود المراقبة التي يبذلها قاضي محكمة المقاطعة الفيدرالية يوم الجمعة.

التجسس الإلكتروني الصيني: لا تصدق الضجيج

التجسس الإلكتروني الصيني: لا تصدق الضجيج

في غضون يوم واحد من بعضها البعض ، نشرت صحيفة واشنطن بوست قائمة مروعة من برامج الدفاع الأمريكية التي قيل إن مخططاتها سرقتها الهجمات الإلكترونية الصينية ، وقالت شبكة ABC إن المخططات لمقر التجسس الأسترالي سرقها قراصنة صينيون أيضًا. إنها تجعل الصين تبدو وكأنها آلة تجسس إلكترونية تمتص سرًا ، ولكن هل هذا هو الحال حقًا؟

علة فليكر يجعل المحافظين العامة

علة فليكر يجعل المحافظين العامة

وبحسب ما ورد أرسل Flickr رسالة بريد إلكتروني إلى المستخدمين الذين قد تكون صورهم الخاصة في متناول الجمهور ، أو العكس ، نظرًا لوجود خطأ في الموقع. تم تغيير إعدادات الخصوصية على الصور لمدة شهر تقريبًا.

القواعد الجديدة المتعلقة بخصوصية الأطفال على الإنترنت تتطلب من البالغين الانتباه

القواعد الجديدة المتعلقة بخصوصية الأطفال على الإنترنت تتطلب من البالغين الانتباه

دخلت القواعد الجديدة والأكثر قوة التي تحمي خصوصية الأطفال عبر الإنترنت حيز التنفيذ في الأول من يوليو. بينما تعتبر خطوة نحو حماية الأطفال من الإعلانات السلوكية العدوانية ومنح الآباء التحكم في المعلومات التي يتم جمعها ، إلا أن التنفيذ سيكون عملية صعبة.

فهم أفضل 5 أحصنة طروادة المصرفية عبر الهاتف المحمول

فهم أفضل 5 أحصنة طروادة المصرفية عبر الهاتف المحمول

SecurityWatch ليس غريباً على البرامج الضارة للهواتف المحمولة ، وهجمات الروبوتات ، وأحصنة طروادة المصرفية ، ولكن كان لديه فقط فهم ضبابي حول كيفية الجمع بين هؤلاء الثلاثة. ما هي بعض من أكبر التهديدات المصرفية عبر الهاتف المحمول التي تؤثر على المستخدمين اليوم؟ لقد طلبنا من المستقبل المسجل مساعدتنا.

جوجل اختبار القيادة تشفير NSA واقية لمحرك جوجل

جوجل اختبار القيادة تشفير NSA واقية لمحرك جوجل

تستكشف Google طرقًا لتشفير الملفات المخزنة في Google Drive لمنع حكومة الولايات المتحدة والسلطات الأخرى من المطالبة بالوصول إلى بيانات المستخدم ، وفقًا لتقرير CNET.