لا يمكن أن يحافظ Tor دائمًا على سلامتك. فقط أسأل طريق الحرير
لقد تم إغلاق السوق السوداء الأولى للإنترنت من قبل الفيدراليين ، وهي تذكير بأنه على الرغم من أن Tor رائع ، إلا أنه ليس مثاليًا.
Nsa: التوقف عن مشاهدة لنا!
بعض الناس لا يهتمون بحقيقة أن أجهزة الأمن الحكومية لديها القدرة غير المحدودة على إخضاع جميع السكان للمراقبة الإلكترونية. يريد الآخرون منهم فقط التوقف عن مشاهدتنا. إذا وقعت في المعسكر الأخير ، فستحتاج إلى توقيع هذه الرسالة.
يقوم برنامج Smart bot بقراءة Facebook الخاص بك ، ويحاكي رسائل رسائل التصيد العشوائي
قال باحثون في جلسة في مؤتمر بلاك هات الأمني في لاس فيجاس ، إن عملية التصيد العشوائي أصبحت أكثر سهولة بالنسبة للمجرمين الذين يحاولون تجميع هجمات الهندسة الاجتماعية ، وكل ذلك بفضل البيانات التي تنشرها بنفسك على الإنترنت.
Xkeyscore لا يراقبك ، إنها جوجل NSA للبيانات التي تم اعتراضها
بالأمس ، أصدرت الجارديان سلسلة من الوثائق التي توزع برنامج NSA يسمى Xkeyscore. لقد تعلمنا الكثير حول هذا الموضوع ، بما في ذلك شعار الفن النصي ثلاثي الأبعاد. كان من الواضح أن Xkeyscore يمكن أن تفعل الكثير ، وكان الوصول إلى كمية لا تصدق من المعلومات. ومع ذلك ، قد لا يكون بالضبط ما اعتقدنا.
لم يصل إلى القبعة السوداء؟ شاهد خطاب المدير العام لوكالة الأمن القومي كيث ألكساندر
في خضم الجدل الدائر حول PRISM و Xkeyscore والمراقبة الحكومية ، ألقى المدير العام لوكالة الأمن القومي كيث ألكساندر خطابًا رئيسيًا في Black Hat 2013. لم يكن الخطاب بلا توقف ، ولكنه نظرة على منظور مختلف تمامًا حول الأمان.
من يشاهد؟ اختراق الأمن كاميرات محاكاة ساخرة الصور ، وشبكة الهجوم
تقوم بتثبيت الكاميرات في عملك لتعزيز الأمان ، ولكن يظهر عرض تقديمي لـ Black Hat أن هذه الكاميرات من المحتمل جدًا أن تشكل خطرا أمنيا خطيرا.
ما نريد أن نقوله أوباما عن برامج التجسس لوكالة الأمن القومي
هذا الصباح ، سيتحدث الرئيس أوباما عن برنامج التجسس الضخم الذي تقوم به وكالة الأمن القومي. إليك ما نود أن نسمعه يقوله.
ما مدى أمان مراكز البيانات؟
هل تساءلت يومًا عن كيفية حماية Google و Facebook لبياناتهم فعليًا؟ تحقق من بعض المعلومات حول ما يشكل حصون البيانات الخاصة بهم.
10 خارقة قبعة سوداء من شأنها أن تجعلك ترتدي قبعة البربون
يمكن أن تكون القراءة عن الأمان الرقمي في بعض الأحيان بمثابة رواية رعب تجعلك ترتجف وترتعب. هذا صحيح أكثر من أي وقت مضى من Black Hat ، وهو مؤتمر الصناعة الذي يجذب المتسللين من جميع أنحاء العالم لتبادل أفضل اكتشافاتهم. إذا كنت تريد الراحة بسهولة هذه الليلة ، فتوقف عن القراءة الآن.
Piratebrowser يدق الحصار ، لا تجعلك غير مرئي ل NSA
أطلق Pirate Bay للتو متصفحه الخاص المسمى بشكل مبدئي PirateBrowser. ولكن إذا كنت تبحث عن عمل أكثر من الوصول إلى متعقب Torrent السيئ السمعة ، فابحث في أي مكان آخر.
مراقبة الطفل الاختراق يظهر ضعف الكاميرات الشبكية
تم ترهيب عائلة من تكساس في وقت سابق من هذا الشهر عندما سيطر قراصنة زاحفون على جهاز مراقبة الطفل الخاص بكاميرا الفيديو ليرددوا البذاءات عليهم. لسوء الحظ ، لقد رأينا هذا النوع من الأشياء من قبل.
ضعف Lastpass اليسار أي كلمات المرور المكشوفة ، التحديث الآن
خلل في LastPass for Internet Explorer كلمات المرور غير المشفرة والضعيفة ، ولكن يتوفر إصلاح بالفعل.
كاميرا ويب القراصنة استهدفت ملكة جمال الولايات المتحدة في سن المراهقة في مؤامرة sextortion
استهدفت كاسيدي وولف ، الحائزة على ملكة جمال الولايات المتحدة الأمريكية البالغة من العمر 19 عامًا ، قرصانًا استولى على كاميرا الويب الخاصة بها من أجل ابتزاز فائز المسابقة.
الأمن الداخلي قلق بشأن أمن نظام أندرويد ؛ ربما ينبغي أن تقرأ ساعة الأمن
أظهر تقرير صادر عن وزارة الأمن الداخلي إحباط الحكومة من مشاكل أمن أندرويد ، لكن نصيحتهم تبدو قصيرة النظر في أحسن الأحوال.
لا تزال التأثيرات الناتجة عن مشكلة الثلوج تؤثر على ممارسات الأمن السيبراني
يزعم موظفو تكنولوجيا المعلومات لمتعاقدي الدفاع الأمريكيين أن شركاتهم تغير ممارساتهم للأمن السيبراني بسبب خروقات بيانات سنودن.
مجرود في سان فرانسيسكو؟ دعونا التحقق من لقطات الأمن
الكاميرات الأمنية موجودة في كل مكان ، وأحيانًا يكون ذلك أمرًا جيدًا. إذا تعرضت للسرقة في سان فرانسيسكو (أو في عدد من المدن الأخرى) ، فسوف يساعدك CommunityCam في العثور على الكاميرات التي ربما تكون قد اشتعلت فيها.
هل لدى تريند مايكرو رؤية 20/20 للمستقبل؟
تقوم Trend Micro بطرح سلسلة الويب الخاصة بها لعام 2020 ، والتي تصور دولة تعتمد على التكنولوجيا في حالة من الفوضى بعد أن هاجمتها مجرمة إلكترونية شريرة.
السيول المتسربة gta v المحملة ببرامج ضارة مكلفة
إذا كنت تقوم بتنزيل أحد السيول التي تم تسريبها من Grand Theft Auto V ، فقد تحصل على أكثر مما كنت تخطط له.
كم تبلغ قيمة حساب gmail الخاص بك؟
كثير من الناس لا يدركون مدى أهمية حساب بريدهم الإلكتروني. الآن ، وبفضل الباحثين في جامعة إلينوي في شيكاغو ، تحسب أداة ذكية تسمى CloudSweeper مقدار قيمة حسابك ، إذا نجح مجرمو الإنترنت في السيطرة.
يوفر التحديث الأمني لجافا الماموث 51 تصحيحًا أساسيًا
كانت الأمور هادئة للغاية على واجهة Java منذ تلك الأيام الصعبة المتمثلة في الترقيات إلى النظام الأساسي المتعثر. أصدرت Oracle هذا الأسبوع مجموعة من التحديثات إلى Java ، لكنها ليست مريحة تمامًا.
البريد الظلام لتأمين البريد الإلكتروني ، والتهرب من مراقبة الأمن القومي
إذا كنت قلقًا بشأن ما تقوله الحكومة الرهبة في طريق الإفصاح المدمر عن برامج المراقبة التابعة لوكالة الأمن القومي ، فإن منصة البريد الإلكتروني الآمنة المقترحة من لافابيت وسيلنت سيركل قد تساعد في تخفيف مخاوفك.
Infographic: كلمة المرور مسابقة البوب
نتحدث كثيرًا عن أمان كلمة المرور ، ولكن ما مدى معرفتك فعليًا بكلمات المرور القوية؟
Infographic: الهجمات الرقمية! حماية نفسك ضد التهديدات السيبرانية
ليس من المستغرب وجود زيادة كبيرة في عدد هجمات البرامج الضارة على الأجهزة المحمولة ، لكن SecurityCoverage تدعي أننا سنرى هذا العام مبلغًا غير مسبوق. يواجه مستخدمو الأجهزة المحمولة نفس المخاطر على أجهزتهم المحمولة كما يواجهون على أجهزة الكمبيوتر المكتبية الخاصة بهم على الرغم من الشعور الزائف بالأمان الذي قد يشعر به البعض.
النساء يدمرن الرجال تمامًا في مسابقة الهندسة الاجتماعية
في مسابقة ديف كون للهندسة الاجتماعية الخامسة التي تقام في مسابقة العلم ، تفوقت النساء على الرجال على نطاق واسع وأظهرت أن الهندسة الاجتماعية لا تزال تشكل تهديدًا كبيرًا.
Rsac: هزيمة مراقبة الأمن القومي ليست هي المشكلة الحقيقية
وضع المؤلف والمشفّر بروس شنير تحليله لعمليات وكالة الأمن القومي وكيفية إلحاق الهزيمة بها. لكن هذه ليست المشكلة الحقيقية.
Infographic: هل المعلومات الخاصة بك آمنة من خروقات البيانات؟
كلما زاد رقمنتنا في معلوماتنا الشخصية كلما كانت المعلومات في خطر. الكثير من الأشخاص يقومون بتسوية البيانات الحساسة في ظل الانطباع بأن حساباتهم ليست مهمة للمتسللين. إذا كنت تعتقد ذلك ، فأنت مخطئ للأسف. حتى {{ziffarticle id = 313232}} يمكن أن يكون البريد الإلكتروني الشخصي الخاص بك كبيرًا {{/ / ziffarticle}} وفقًا للمعلومات التي لديك ، مثل الوصول إلى كشف حسابك المصرفي عبر الإنترنت وتفاصيل حساب Amazon الخاص بك. من المهم أن تكون على دراية بالخطر
القرصنة للمتعة و (لا) الربح
حيث يمكن لصحيفة infosec ارتداء قبعة المتسللين وتعلم كيفية استخدام الأدوات المتاحة بسهولة لاستغلال جهاز Linux و Windows عن بُعد.
Infographic: حبوب منع الحمل الحمراء تكشف حقيقة أمان البريد الإلكتروني
للوهلة الأولى ، لا يوجد كثير من العوامل المشتركة بين القيادة وأمن البريد الإلكتروني. ومع ذلك ، يظهر الرسم البياني من قِبل موفر الأمان السحابي ، SilverSky ، إذا ما قمت بحفر أعمق قليلاً ، يشترك الاثنان في أوجه تشابه مهمة. وجدت دراسة الشركة ، التي درست عادات وتصورات أمان البريد الإلكتروني للشركات ، أن المستخدمين كانوا أكثر ثقة في الاعتقاد بأنهم أكثر أمانًا وحذرًا من زملائهم. وينظر إلى هذه الثقة الزائدة أيضًا في كيفية إدراك السائقين لأنفسهم مقارنةً بالآخرين على موقع Roa
Infographic: ما مقدار بياناتك على الشبكة؟
إن امتلاك جميع المعلومات الخاصة بك في مكان واحد هو جزء مما يجعل الإنترنت مفيدًا جدًا. يمكنك مشاركة الاهتمامات العامة علنًا عبر تغريدات ووظائف Facebook ، أو الوصول إلى الحسابات والبيانات المصرفية عبر البريد الإلكتروني. هذا شيء رائع ، لكنه يضيف الكثير من المعلومات التي يُحتمل أن تكون معرضة للخطر على الويب. هل تعرف كم من المعلومات الخاصة بك على شبكة الإنترنت؟ هل تعرف ما إذا كانت آمنة أم لا؟
كيف تحمي نفسك من الهندسة الاجتماعية
يخبرنا أحد أهم المتسللين على البشر كيف يصنع المهاجمون رسائل مقنعة تلائم مشاعرك.
الكونغرس يرسم خطوط المعركة على برنامج التطفل عبر الهاتف
في أعقاب الكشف عن برامج المراقبة الداخلية لوكالة الأمن القومي حول سجلات الهواتف الأمريكية وأنشطة الإنترنت ، يطالبون قادة الكونجرس بالإصلاح لكبح جماح سلطات الوكالة الواسعة. إلى أي مدى سوف يذهب الكونغرس؟
خطوط البيك اب التي ستجذب المتسللين فقط
اعترفت شركة "كيوبيد ميديا" مؤخرًا بانتهاك أمني في كانون الثاني (يناير) تسبب في اختراق أكثر من 42 مليون سجل للمستهلك.
مجرمو الإنترنت لا يهمهم من كان شقيًا أو لطيفًا
العطل ليست كلها حلوة. سيحاول مجرمو الإنترنت الاستفادة من زيادة مبيعات بطاقات الهدايا هذا الموسم.
شركات الإعلان تسلب مهد الهاتف الذكي
بمساعدة MWR InfoSecurity ، اكتشفت قناة 4 News أن الهواتف الذكية ترسل معلومات المستخدمين الشخصية إلى أكثر من مائة خادم حول العالم.
الحفاظ على NSA من الاباحية الخاصة بك
الكشف الجديد عن برنامج التجسس التابع لوكالة الأمن القومي يوضح أن الوكالة خططت لإحباط الأفراد من خلال الكشف عن عاداتهم الإباحية. إذا كان هذا ينعكس عليك ، فإليك دليلنا السهل لتصفح محتوى البالغين دون أن ينظر العم سام إلى كتفك.
يجب أن يصل مستوى اللاعبين للتغلب على الأشرار الخبيثة
تحذر Kaspersky Lab اللاعبين من مراقبة موسم العطلات هذا بعد أن اكتشف أن هناك أكثر من عشرة ملايين من هجمات البرامج الضارة على اللاعبين هذا العام.
التنبؤات: الأمن السيبراني في عام 2014
مع اقتراب العام من نهايته ، هناك الكثير من النقاش حول ما يخبئه 2014 لأمن المعلومات. هل سيبدأ الرجال الطيبون في الفوز على الأشرار؟ هل تعلمنا دروس 2013 وهل سنرى أيام أمنية أكثر سعادة وإشراقًا؟
التوقعات: صعود الإنترنت الوطني ، طفرة شعبية تور
مع اقتراب العام من نهايته ، هناك الكثير من النقاش حول ما يخبئه 2014 لأمن المعلومات. هل تعلمنا دروس عام 2013 ونبدأ في التفكير في كيفية تخزين بياناتنا على الإنترنت؟
التنبؤات: الروبوت رانسومواري ، والاحتيال المصرفية عبر الهاتف المحمول
مع اقتراب العام من نهايته ، هناك الكثير من النقاش حول ما يخبئه 2014 لأمن المعلومات. هل سيبدأ الرجال الطيبون في الفوز على الأشرار؟ إلى أي مدى سنكون آمنين على أجهزتنا المحمولة؟
التنبؤات: تأمين وحماية الإنترنت من الأشياء
مع اقتراب العام من نهايته ، هناك الكثير من النقاش حول كيفية تغيير إنترنت الأشياء في أمن المعلومات في عام 2014. هل سيستهدف المهاجمون أجهزة التلفزيون الذكية والسيارات والأجهزة الطبية لدينا؟ هل سينقل مجتمع البحث تركيزه إلى فهم المخاطر في هذه الأنظمة المدمجة؟