Securitywatch

مستكشف الإنترنت يحمي خصوصيتك بشكل أفضل من الكروم. هل حقا!

مستكشف الإنترنت يحمي خصوصيتك بشكل أفضل من الكروم. هل حقا!

تشمل جميع المتصفحات الحديثة ميزات تهدف إلى حماية خصوصية المستخدم. ما يميز كل منهما عن الآخر هو ما إذا كانت هذه الميزات ممكّنة بشكل افتراضي. تقوم NSS Labs بتقييم Internet Explorer 10 على أنه الأفضل لدعم حماية الخصوصية.

أوراكل يتعهد أمن جافا أفضل

أوراكل يتعهد أمن جافا أفضل

قام Oracle بالفعل بإجراء بعض التغييرات على Java ويعمل على تنفيذ مبادرات جديدة لتحسين الأمان ، وفقًا لما كتبه Nandini Ramani ، رئيس قسم تطوير Java في Oracle ، في منشور بالمدونة يوم الجمعة. بعد سلسلة من الهجمات رفيعة المستوى المستندة إلى الويب استهدفت الموظفين في مختلف الصناعات. استجابةً لذلك ، تعهدت Oracle بمعالجة المشكلات الأساسية في بيئة الأنظمة الأساسية في فبراير.

Rsa: هل أمن البرمجيات مضيعة للوقت؟

Rsa: هل أمن البرمجيات مضيعة للوقت؟

يناقش Adobe و SilverSky ما إذا كان يتعين على الشركات الاستثمار في مشاريع تطوير البرامج الآمنة أو إصلاح الخلل فقط عندما يُطلب منهم ذلك.

الخصوصية الشخصية مقابل أمن الأعمال

الخصوصية الشخصية مقابل أمن الأعمال

إن السماح للموظفين باستخدام أجهزتهم الخاصة للوصول إلى بيانات الشركة هو وقت ومال مدخر للشركات ، لكنه يأتي مع جانب سلبي. يمكن أن يصبح الهاتف المفقود أو المسروق خرقًا خطيرًا للبيانات.

يسمح لنا القانون بالتجسس على البيانات السحابية للأجانب

يسمح لنا القانون بالتجسس على البيانات السحابية للأجانب

بالأمس ، أبلغت Slate عن دراسة مذهلة وحذرت الأوروبيين من أن وكالات الاستخبارات الأمريكية قد يكون لها وصول قانوني إلى كميات هائلة من بياناتهم المخزنة على الخدمات السحابية. هناك خطر أمان واحد آخر تم إحضاره إليك بواسطة The Cloud.

لماذا لا يجب أن تثق بشبكة wifi المجانية من google

لماذا لا يجب أن تثق بشبكة wifi المجانية من google

في الأسبوع الماضي ، كشفت Google عن خطط لبناء منطقة إنترنت لاسلكية مجانية في حي تشيلسي بمدينة نيويورك. ركزت كل التقارير الإخبارية ومحادثات التواصل الاجتماعي إلى حد كبير على خدمة الواي فاي المجانية ، وكيف سيمنح ذلك وصولاً سهلاً إلى الإنترنت. لم يرد ذكر لقضايا الأمن.

Red أكتوبر يستخدم java استغلال: تحديث أو تعطيل جافا الآن

Red أكتوبر يستخدم java استغلال: تحديث أو تعطيل جافا الآن

مع استغلال يوم الصفر الأخير لجافا ، نحن نتفوق على تحديث جافا الآن ، ونلعب تعطيل جافا تمامًا في استعراض SecurityWatch. إذا لم يكن ذلك كافيًا ، فإن الأخبار الحديثة التي تفيد بأن حملة Red October للهجوم السيبراني استفادت من استغلال Java هي مجرد سبب آخر للوقوع في هذه الخطوة.

المنشور المنشور يقول لنا اخترق الصين. أخبرنا بشيء لم نعرفه

المنشور المنشور يقول لنا اخترق الصين. أخبرنا بشيء لم نعرفه

إذا كنت تتابع كل تطور في ملحمة إدوارد سنودن وبرنامج المراقبة التابع لوكالة الأمن القومي ، فأنت تعلم بالفعل أنه يدعي أن لديه أدلة على أن الولايات المتحدة تخترق الصين منذ عام 2009.

جوجل تستعد لترك كلمة المرور وراء

جوجل تستعد لترك كلمة المرور وراء

يبدو أن Google juggernaut تستعد للابتعاد عن كلمات المرور ، التي طالما كانت نقطة ضعف في الأمن الرقمي ، لصالح الأجهزة المخصصة. لكن أولاً ، يجب فقط إقناع بقية الإنترنت بالموافقة مع مخططهم.

الدفاع عن المنشور

الدفاع عن المنشور

من وجهة نظر قانونية ، يبدو أن PRISM غير قانوني - وكالة الأمن القومي لم تنتهك أي قوانين. ومع ذلك يبقى السؤال هو ما إذا كان ينبغي للحكومة أن تجمع المعلومات - حتى البيانات الوصفية - حول ما يفعله الناس على الإنترنت أم لا. هل يجب السماح بوجود PRISM؟

ميجا الدوت كوم: مشاكل الأمن والخصوصية

ميجا الدوت كوم: مشاكل الأمن والخصوصية

في وقت سابق من هذا الشهر ، أطلق Kim Dotcom الملتهب بشكل دائم (وسجن أحيانًا) نظامًا مشفرًا لتخزين الملفات يسمى Mega. من خلال تسليط الضوء على المشكلات القانونية التي أغلقت شركته السابقة ، Megaupload ، وصف Dotcom الخدمة الجديدة بأنها خاصة ومشفرة وآمنة للغاية. ومع ذلك ، من الواضح أن ميجا كانت لديها بعض الأفكار غير العادية حول معنى ذلك.

يأخذ الموظفون السابقون الأسرار التجارية إلى وظائف جديدة ، ويقولون إنها غير قانونية

يأخذ الموظفون السابقون الأسرار التجارية إلى وظائف جديدة ، ويقولون إنها غير قانونية

لا يجوز لك سرقة ، باستثناء ، على ما يبدو ، بيانات الشركة. مواقف الموظفين من سيمانتيك حول مسح سرقة الملكية الفكرية تبين أن نصف الموظفين الذين تركوا أو فقدوا وظائفهم في الأشهر الـ 12 الماضية أخذوا بيانات سرية خاصة بهم في طريقهم إلى الخارج.

Rsa 2013: ما تحتاج إلى معرفته

Rsa 2013: ما تحتاج إلى معرفته

SecurityWatch مشغولة في إعداد جداولنا الخاصة بمؤتمر RSA 2013 للأسبوع القادم في سان فرانسيسكو. يعد RSAC أحد أهم المؤتمرات الأمنية لهذا العام ، وهو عرض ضخم ، حيث يقوم البائعون بإصدار إعلانات رئيسية عن المنتجات ، والباحثون يعرضون بعضًا من أحدث أعمالهم ، ويتحدث الجميع عن الأمان والخصوصية وجميع الأشياء بينهما.

كيف تحمي حساب مجموعتك على تويتر

كيف تحمي حساب مجموعتك على تويتر

حذر Twitter المؤسسات الإخبارية المختلفة من تشديد الإجراءات الأمنية في أعقاب العديد من عمليات الاستحواذ على الحسابات البارزة. بينما ننتظر لنرى ما يفعله Twitter لتحسين أمان حسابه ، حدد موقع المدونات الصغيرة بعض النصائح التي يمكن للمؤسسات اتباعها لحماية حساباتهم.

أفضل 10 طرق مؤكدة لفقدان بياناتك في عام 2013

أفضل 10 طرق مؤكدة لفقدان بياناتك في عام 2013

عشر طرق يمكن للشركات الصغيرة أن تعرض بياناتها للخطر. اقرأ مقدما واكتشف ما الذي قد تفعله بشكل خاطئ.

الأمن اختبار الذكاء: كيف سجل

الأمن اختبار الذكاء: كيف سجل

بدلاً من شرح الأنواع المختلفة من البرامج الضارة لك ، طلب منك Security IQ Quiz اكتشاف نوع البرامج الضارة الموضحة في عشرة سيناريوهات. كانت الاستجابة هائلة ، وأظهر الكثير منكم مجموعة رائعة من المعرفة.

Kickstarter project myidkey: صوت إدارة كلمة المرور المنشط

Kickstarter project myidkey: صوت إدارة كلمة المرور المنشط

سيأتي هذا الخريف (بافتراض نجاح حملة Kickstarter) ، وهو myIDkey ، مدير كلمات المرور بحجم الجيب مع كل ما تريده في الأمان والراحة. لقد أعجبنا بدرجة كافية بوعدها بأن PCMag تدعم الحملة.

سمح خلل المصادقة الثنائية في Google باختطاف الحساب

سمح خلل المصادقة الثنائية في Google باختطاف الحساب

تمكن الباحثون من استخدام كلمات مرور خاصة بالتطبيق لتجاوز مصادقة Google ثنائية العوامل والتحكم الكامل في حساب Gmail للمستخدم.

Rsa: Trend Micro يضيف كشف الأوامر والتحكم ، ويستخدم المهاجمين ضد أنفسهم

Rsa: Trend Micro يضيف كشف الأوامر والتحكم ، ويستخدم المهاجمين ضد أنفسهم

اليوم في مؤتمر RSA في سان فرانسيسكو ، أعلنت Trend Micro عن أدوات جديدة لاكتشاف خوادم الأوامر والتحكم في أحدث ترقية لبرنامج Custom Defense الخاص بهم على مستوى المؤسسات. لكن علينا نحن المستهلكون المتواضعون أن يتحمسوا أيضًا ، لأن كل هجوم جديد قد يجعلنا جميعًا أكثر أمانًا.

Rsa: عندما الايجابيات الأمنية المسمار

Rsa: عندما الايجابيات الأمنية المسمار

أثناء وجوده في قاعة مؤتمرات RSA في سان فرانسيسكو ، كان فريق SecurityWatch يسأل بعضًا من أكبر الأسماء في مجال الأمن عن الأوقات التي أخطأوا فيها. إنه تذكير منطقي بأننا جميعًا بشر ، وتجديد جيد لبعض الأساسيات الأمنية.

ما قلق مستخدمي الهواتف الذكية حقا

ما قلق مستخدمي الهواتف الذكية حقا

يبرز استطلاع جديد أجرته Sprint and Lookout مخاوف الخصوصية المتزايدة بين مستخدمي الأجهزة المحمولة.

انفوجرافيك: كيفية استخدام الإنترنت الخاص بالأطفال

انفوجرافيك: كيفية استخدام الإنترنت الخاص بالأطفال

يتواجد الأطفال في جميع أنحاء الإنترنت في الوقت الحاضر ، من ممارسة الألعاب إلى نشر أوضاع Facebook الفظيعة التي قد يندمون عليها لاحقًا. قد يبدو غير ضار بما فيه الكفاية ، ولكن دون علم الآباء والأمهات والأطفال على حد سواء ، خصوصية الأطفال في خطر. التغييرات التي أدخلت على قانون حماية خصوصية الأطفال عبر الإنترنت والتي طبقت قواعد أقوى لحماية خصوصية الأطفال عبر الإنترنت ، ولكن هذا لا يعني أن الآباء يمكن أن يتصرفوا كمتفرجين لأنشطة أطفالهم على الإنترنت. لا يزال الأطفال في خطر لأن يصبحوا منتصرين

Rsa: يقول digitalquick لا تخاف من السحابة ، قم بتأمينه

Rsa: يقول digitalquick لا تخاف من السحابة ، قم بتأمينه

هذا العام في RSA ، يركز الكثير من النقاش ليس بشكل كبير على مخاطر استخدام الخدمات السحابية ، ولكن كيف يمكنك استخدام هذه الخدمات بشكل آمن. هذا هو هدف DigitalQuick الخاص بشركة Fasoo.com ، والذي يضع نظرة جديدة على مشاركة المستندات على السحابة.

Rsa: نحن نعيش في "حرب دافئة على الإنترنت"

Rsa: نحن نعيش في "حرب دافئة على الإنترنت"

اثنان من أكثر الأحداث التي تحدثنا عنها في مؤتمر RSA لهذا العام هما الأمر التنفيذي من الرئيس لزيادة الأمن السيبراني في الولايات المتحدة ، وتقرير من Mandiant الذي تتبع نشاط القراصنة إلى داخل الصين. بعد التحدث مع العديد من المتخصصين في مجال الأمن اليوم ، من الواضح أننا نعيش على حافة الحرب الإلكترونية.

Rsa: لا مزيد من كلمات المرور ، من أي وقت مضى؟

Rsa: لا مزيد من كلمات المرور ، من أي وقت مضى؟

أعلنت Google الحرب على كلمات المرور. يعتقد ThreatMetrics أنهم يخوضون الحرب الخاطئة. من خلال تتبع السلوكيات عبر الإنترنت واستخدام الجهاز ، يمكن لتقنيتها المصادقة على المستخدمين دون الحاجة إلى كلمة مرور.

لا تريد أن تكون تجسست على؟ التفكير في التشفير

لا تريد أن تكون تجسست على؟ التفكير في التشفير

فجأة ، يريد الجميع معرفة كيفية إرسال رسائل نصية مشفرة ، لتصفح الإنترنت دون أن يتمكن أي شخص من تتبع أنشطته عبر الإنترنت ، وتخزين الملفات التي لا يمكن لأي شخص آخر الوصول إليها. في السابق ، عندما قلت إن على كل شخص تأمين نشاطه على الإنترنت ، اتُهمت بكوني بجنون العظمة.

ملاحقة الشبكات التابعة لها ، كعب أخيل البرامج الضارة

ملاحقة الشبكات التابعة لها ، كعب أخيل البرامج الضارة

في مؤتمر RSA ، كان هناك الكثير من الحديث حول الشبكات التابعة - أي الأشخاص والشركات الذين يساعدون عن قصد أو غير مدركين على نشر البرامج الضارة ، وبناء شبكات الروبوت ، وجعل الأنشطة الشائنة ممكنة ومربحة للأفراد الذين يديرون هذه المساعي. على الرغم من أن هذه الشركات التابعة ساعدت في جعل البرامج الضارة أكثر خطورة ، إلا أنها يمكن أن تكون المفتاح لإغلاق الأشرار.

كيفية استخدام جهاز mac للحفاظ على أمان بياناتك والحفاظ على البرامج الضارة خالية

كيفية استخدام جهاز mac للحفاظ على أمان بياناتك والحفاظ على البرامج الضارة خالية

في السنوات القليلة الماضية ، كان هناك اهتمام متزايد بالبرامج الضارة التي تستهدف مستخدمي Apple Macintosh. تم اكتشاف برامج مزيفة لمكافحة الفيروسات مثل Mac Defender ومتغيراتها منذ حوالي خمس سنوات. في العام الماضي فقط ، كان مستخدمو Mac يسخرون من ظهورهم بعد أن بدا أن لعبة Flashback Trojan لديها قاعدة إصابة كبيرة. التهديدات موجودة ، لكن هناك طرق للحفاظ على أمانك.

تدافع عن نفسك من الاختراق evernote وتحطم cloudflare

تدافع عن نفسك من الاختراق evernote وتحطم cloudflare

بعد مؤتمر أمان RSA ناجح هذا الأسبوع الماضي ، سرعان ما تلاشت عطلة نهاية الأسبوع عندما اعترف Evernote بأنه تم اختراقه وإعادة تعيين كلمات المرور لملايين المستخدمين. بعد ذلك بوقت قصير ، حاول CloudFlare تجنب هجوم DDoS ولكن انتهى به الأمر بإسقاط مئات الآلاف من المواقع. إليك ما يمكنك فعله للدفاع عن نفسك ضد هذه الإخفاقات.

أحدث أداة القراصنة الروبوت: الفريزر

أحدث أداة القراصنة الروبوت: الفريزر

أظهر فريق من الباحثين الألمان هجومًا مفاجئًا على هواتف Android ، حيث تمكنوا من الحصول على مفاتيح التشفير المخزنة. على الرغم من أن هذا وحده قد لا يبدو مثيرًا للإعجاب ، فقد تمكنوا من سحبه عن طريق تبريد الهاتف أولاً في الثلاجة لمدة ساعة.

كلمة مرور آمنة ، اسم المستخدم المكشوف: لا يزال وصفة لكارثة

كلمة مرور آمنة ، اسم المستخدم المكشوف: لا يزال وصفة لكارثة

في كل من الهجمات الأخيرة على Evernote و Facebook و Twitter ، كانت الشركات المعنية سريعة للإشارة إلى أن كلمات المرور ظلت آمنة. لكن معلومات المستخدم لها حياة خاصة بها ، ويمكن الشعور بآثار الهجوم على الفرد لفترة طويلة بعد انتهاء الهجوم.

نسيت كلمات المرور eyeverify يعرفك من عينيك

نسيت كلمات المرور eyeverify يعرفك من عينيك

يقول EyeVerify أن التكنولوجيا الخاصة بهم تسمح لهم بالتعرف عليك من خلال الأنواع الفريدة للأوعية الدموية الموجودة في مختلسو النظر. تعتقد الشركة ، التي تم إطلاقها في العام الماضي ، أن منتجها يمكن أن ينجح حيث لم تنجح العديد من طرق التحقق من الهوية الأخرى ، وقد يكون الحل لمشكلة كلمة المرور.

البرامج الضارة المملة يتسلل بواسطة الحماية من الفيروسات

البرامج الضارة المملة يتسلل بواسطة الحماية من الفيروسات

يُعد إجراء تحليل ديناميكي لبرامج غير معروفة في بيئة يتم التحكم فيها - أو وضع الحماية على الرمال - أداة قوية يستخدمها محترفو الأمان لطرد البرامج الضارة. ومع ذلك ، فإن الأشرار هم من الحكمة في هذه التقنية وقد تم تقديم حيل جديدة للخروج من الصندوق الرمل وإلى نظامك.

السبب الحقيقي لا يمكن أن يقرأ feds الرسائل الخاصة بك

السبب الحقيقي لا يمكن أن يقرأ feds الرسائل الخاصة بك

كشف تقرير DEA حصلت عليه CNet أن تطبيق القانون قد تعثر من خلال الاتصالات المرسلة عبر نظام iMessage المشفر من Apple. لقد تبيّن أن التشفير لا يمثل سوى نصف المشكلة ، وهو في الحقيقة تشريع يحافظ على عدم قدرة iMessages على إنفاذ القانون.

فيسبوك المنزل يثير الأمن ، مخاوف الخصوصية

فيسبوك المنزل يثير الأمن ، مخاوف الخصوصية

كشف Facebook عن برنامج Facebook Home الجديد لنظام Android يوم الخميس ، وأرسل على الفور أسئلة حول الخصوصية والأمان. تلقت الشركة بعض الأسئلة حول كيفية عمل الصفحة الرئيسية بخصوصية ، حسبما ذكرت الشركة في مدونة.

مايكروسوفت تأخذ بها 23 الخلل في الثلاثاء التصحيح أغسطس

مايكروسوفت تأخذ بها 23 الخلل في الثلاثاء التصحيح أغسطس

ترى تصحيح الثلاثاء هذا الشهر بعض الثغرات المحتملة المثيرة للاهتمام ، وتذكيرًا بالبدء في الانتقال بعيدًا عن نظام التشغيل Windows XP.

يوفر Bing خمسة أضعاف عدد مواقع الويب الضارة مثل google

يوفر Bing خمسة أضعاف عدد مواقع الويب الضارة مثل google

عادت عمليات البحث على Bing إلى روابط مواقع الويب الخبيثة خمس مرات أكثر من عمليات بحث Google ، وفقًا لدراسة استمرت 18 شهرًا من مختبر الاختبار المستقل الألماني AV-Test. على الرغم من أن محركات البحث عملت على قمع النتائج الضارة ، إلا أن الدراسة خلصت إلى أن المواقع التي تنتشر فيها البرامج الضارة لا تزال تظهر في أفضل نتائجها.

تحدد ميزانية أوباما الإنفاق على الأمن السيبراني الفيدرالي

تحدد ميزانية أوباما الإنفاق على الأمن السيبراني الفيدرالي

أوجز اقتراح ميزانية إدارة أوباما كيف ستركز الإدارات والوكالات المختلفة على الإنفاق عبر الإنترنت في عام 2014.

وورد ، مواقع جملة تحت هجوم كلمة المرور الغاشمة

وورد ، مواقع جملة تحت هجوم كلمة المرور الغاشمة

تتعرض الآلاف من مواقع WordPress و Joomla للهجوم حاليًا من خلال كلمات مرور كبيرة تستخدم في الغش. يحتاج المسؤولون إلى التأكد من أن لديهم كلمات مرور قوية وأسماء مستخدم فريدة لعمليات تثبيت WordPress و Joomla الخاصة بهم.

قد تخفي روابط تفجير الماراثون في بوسطن مآثر تعتمد على جافا

قد تخفي روابط تفجير الماراثون في بوسطن مآثر تعتمد على جافا

بعد أقل من 24 ساعة من الهجوم ، كان القائمون على البريد العشوائي في العمل ، وفقا لباحثين أمنيين. تتضمن سطور المواضيع لهذه الرسائل Explosion at Boston Marathon و Boston Explosion Caught on Video وتوجيه المستخدمين إلى موقع ضار يبدو أنه يستغل ثغرة جافا.