Securitywatch

إحاطة قبعة سوداء: بناء الروبوتات متصفح مليون لرخيصة

إحاطة قبعة سوداء: بناء الروبوتات متصفح مليون لرخيصة

مقابل رسوم رمزية ، ستعرض شبكات الإعلان عبر الإنترنت الإعلانات وتتبع المستخدمين وتحصل على نقرات. استخدمت هذه الأبحاث الآلية نفسها لإنشاء شبكة الروبوت مليون متصفح بشكل فعال.

قل ما تريده حول تساقط الثلوج ، لكنه جعل التشفير باردًا

قل ما تريده حول تساقط الثلوج ، لكنه جعل التشفير باردًا

وبالنظر إلى أنه قبل عام واحد فقط ، لم تعد مشاريع التشفير في Yahoo و Google و Facebook و Twitter وعدد من الشركات الأخرى من الأولويات العليا ، فإن حقيقة أن هذه التحسينات جارية أمر مثير للإعجاب.

قصص أمنية مهمة لعام 2013

قصص أمنية مهمة لعام 2013

خروقات البيانات ، الخصوصية ، التجسس الإلكتروني ، التجسس الحكومي ، البرامج الضارة المتقدمة. اعتقالات كبيرة ، وتحسين ميزات الأمان. كان عام 2013 مزدحمًا للمهنيين الأمنيين والأفراد على حد سواء. فيما يلي استعراض لأخبار الأمان المهمة لهذا العام.

قرارات العام الجديد لتحسين الأمن الشخصي

قرارات العام الجديد لتحسين الأمن الشخصي

سنة جديدة سعيدة من الأمن ووتش! أثناء صياغة قائمة قرارات السنة الجديدة ، أدركت أن هذه كانت الفرصة المثالية لتبني عادات جديدة لتحسين النظافة الأمنية. في عام 2014 ، عزمنا على الاهتمام بشكل أفضل بهويتي وبياناتي وأجهزتي. ماذا عنك؟

الحفاظ على نفسك محمية: لا تصبح ضحية لسرقة الهوية

الحفاظ على نفسك محمية: لا تصبح ضحية لسرقة الهوية

تكريما لشهر الوعي بالأمن السيبراني ، أصدرت AnchorSecurity رسمًا بيانيًا عن ظهور سرقة الهوية وكيفية منعها.

القتل عبر الإنترنت لا يزال على المسار الصحيح لعام 2014

القتل عبر الإنترنت لا يزال على المسار الصحيح لعام 2014

في العام الماضي ، تنبأت شركة أمنية بأننا سنرى شخصًا قُتل على الإنترنت قبل نهاية عام 2014. والآن يقولون إننا ما زلنا على الطريق الصحيح لذلك ، ولكن ماذا لو حدث بالفعل؟

الرمز الحقيقي في iasi 7 jailbreak's evasi0n

الرمز الحقيقي في iasi 7 jailbreak's evasi0n

كسر جيل Evad3rs الجديد لنظام iOS 7 ، Evasi0n ، يمكن أن يعرض أجهزة المستخدمين للخطر بسبب تعاونها مع بائع صيني طرف ثالث.

ما يشبه عندما يطلب منك مكتب التحقيقات الفيدرالي استرجاع البرنامج

ما يشبه عندما يطلب منك مكتب التحقيقات الفيدرالي استرجاع البرنامج

عندما اتصل أحد عملاء مكتب التحقيقات الفيدرالي Nico Sell عرضًا بتركيب باب خلفي في برنامج المراسلة الآمن الخاص بها ، لم يكن العميل يعرف ما كان عليه.

بعض النصائح المفيدة في البريد الإلكتروني لإدارة كريستي

بعض النصائح المفيدة في البريد الإلكتروني لإدارة كريستي

حاكم ولاية نيو جيرسي كريس كريستي متورط حاليا في بريدجيت ، وذلك بسبب بعض رسائل البريد الإلكتروني اللعينة التي أرسلها فريقه. إليك نصائحنا حول كيفية منع عمليات التطفل من إرسال بريدك الإلكتروني - وليس أننا نتغاضى عن هذه الأنشطة.

Infographic: كيفية الحفاظ على خصوصية استخدامك للإنترنت

Infographic: كيفية الحفاظ على خصوصية استخدامك للإنترنت

هل من الممكن الحفاظ على خصوصية استخدامك للويب؟ معظمنا ، إن لم يكن جميعهم ، سيقولون لا. من خلال الوصول الفوري إلى مواقع الشبكات الاجتماعية والبريد الإلكتروني ، أصبح من السهل عليك اكتشاف الأوساخ عليك على الويب. على الرغم من أنك قد لا تتمكن من الحفاظ على خصوصية جميع أنشطتك عبر الإنترنت ، إلا أن هناك بعض الطرق للحفاظ على أمان بعض معلوماتك الشخصية. شارك WhoIsHostingThis.com رسمًا بيانيًا يشارك بعض النصائح للحفاظ على خصوصية استخدامك الصافي.

Truecrypt اغلاق. ماذا تستخدم الآن لتشفير البيانات الخاصة بك

Truecrypt اغلاق. ماذا تستخدم الآن لتشفير البيانات الخاصة بك

إذا كنت تستخدم TrueCrypt لتشفير بياناتك ، فستحتاج إلى التبديل إلى برنامج تشفير مختلف لحماية ملفاتك ، وحتى محركات الأقراص الثابتة بالكامل. نشير لك على بعض الخيارات.

يحتفل المهاجمون بالذكرى الثلاثين لماكنتوش من خلال سرقة البيانات الخبيثة

يحتفل المهاجمون بالذكرى الثلاثين لماكنتوش من خلال سرقة البيانات الخبيثة

هناك قطعة جديدة من البرامج الضارة السيئة التي تستهدف كل من مستخدمي Windows و Mac هي تذكير متواضع بأن لا أحد في مأمن من الهجوم. أيضًا: لا تنقر فوق روابط غريبة في رسائل البريد الإلكتروني. من فضلك توقف عن فعل ذلك.

بلغ معدل اختراق البيانات أعلى مستوياته في عام 2013

بلغ معدل اختراق البيانات أعلى مستوياته في عام 2013

وفقًا لأحدث دليل على Online Trust Alliance ، كان بإمكان الشركات تجنب انتهاكات البيانات ببساطة عن طريق تطبيق سياسات أمنية أفضل.

خصوصية البيانات: إنها سهلة مثل اثنين أو ثلاثة

خصوصية البيانات: إنها سهلة مثل اثنين أو ثلاثة

في ضوء يوم خصوصية البيانات ، شاركت Sophos بعض الحكايات المفيدة حول كيفية حماية إعدادات الخصوصية على الإنترنت.

عام من الكشف عن الثلوج: ما الذي تغير؟

عام من الكشف عن الثلوج: ما الذي تغير؟

لقد تغير الكثير في العام منذ سرق المقاول الحكومي السابق إدوارد سنودن وثائق حساسة توضح بالتفصيل الإجراءات الداخلية لوكالة الأمن القومي السرية. ويبقى الكثير هو نفسه.

الأجهزة الطبية الخبيثة؟ أجهزة الأطباء والبيانات تحت الهجوم من المتسللين

الأجهزة الطبية الخبيثة؟ أجهزة الأطباء والبيانات تحت الهجوم من المتسللين

يسلط تقرير جديد الضوء على التهديدات التي تتعرض لها سجلاتك الطبية والأجهزة التي يستخدمها الأطباء لإنقاذ الأرواح.

الحصول على الأنف الفيسبوك من عملك

الحصول على الأنف الفيسبوك من عملك

إذا كنت منزعجًا من سياسة تتبع Facebook الجديدة ، فقد يكون Adblock Plus هو الحل لمشاكلك.

اخترق في 20 دقيقة: الهندسة الاجتماعية تتم بشكل صحيح

اخترق في 20 دقيقة: الهندسة الاجتماعية تتم بشكل صحيح

كم من الوقت يستغرق للمهاجم لاقتحام الأعمال؟ الحصول على شبكة الشركة كمستخدم مصدق؟ يخبرنا خبير في Kaspersky Lab مدى سرعة وسهولة استخدام الهندسة الاجتماعية.

Securitywatch يتجه إلى سان فرانسيسكو لرساك 2014!

Securitywatch يتجه إلى سان فرانسيسكو لرساك 2014!

SecurityWatch تضرب الطريق لتجلب لك الأحدث من مؤتمر RSA في سان فرانسيسكو!

قراصنة السيارات ceos: بناء سيارات آمنة!

قراصنة السيارات ceos: بناء سيارات آمنة!

طالبت مجموعة من الباحثين في مجال الأمن بجعل العالم المادي مكانًا أكثر أمانًا شركات صناعة السيارات لتصنيع سيارات مصممة لمقاومة الهجمات السيبرانية.

كتب كل المهنية infosec يجب أن تقرأ

كتب كل المهنية infosec يجب أن تقرأ

هناك المئات ، إن لم يكن الآلاف ، من الكتب حول الأمن ، سواء كنا نتحدث عن المتسللين ، أو جرائم الإنترنت ، أو بروتوكولات التكنولوجيا. كيف هو مشغول لأمن المعلومات المهنية لمعرفة أي منها أن تقرأ؟

لماذا كان نايك في القبعة السوداء؟

لماذا كان نايك في القبعة السوداء؟

أحد الأشياء التي تعلمتها في Black Hat الأسبوع الماضي هو أن أمن المعلومات لم يقتصر على شركات التكنولوجيا ، بعد الآن. تهتم نايك أيضًا

Rsac: أمن الخيال العلمي هو الواقع

Rsac: أمن الخيال العلمي هو الواقع

هل هي خيال علمي أم حقيقة؟ في صناعة الأمن ، الخط الفاصل بين الاثنين يزداد ضبابية.

كيف يعرض هاتفك الذكي هويتك للخطر

كيف يعرض هاتفك الذكي هويتك للخطر

الرسم التخطيطي لـ LifeLock يكشف عن العادات الخطرة لمستخدمي الهواتف الذكية اليومية.

Rsa: أنت لست غاضبًا تقريبًا بشأن الأمن ، وإلا فإنك ستقاوم

Rsa: أنت لست غاضبًا تقريبًا بشأن الأمن ، وإلا فإنك ستقاوم

RSA: أنت لست غاضبًا تقريبًا بما فيه الكفاية حول الأمان ، وإلا فإنك ستقاوم

الأخوات في الأمن: قفزات الإيمان كاتي موسوريس

الأخوات في الأمن: قفزات الإيمان كاتي موسوريس

كاتي موسوريس هي قراصنة ، مطور ، واختبار الاختراق. إنها فضولية وشغوفة بإحداث فرق في العالم. وتواصل البحث عن أدوار جديدة وتحديات جديدة.

سعر الأمن عبر الإنترنت

سعر الأمن عبر الإنترنت

تُظهر الدراسة الأخيرة التي أجرتها Lab42 أنه على عكس مزاعم الناس بتقييم الخصوصية على الأمان ، لا يزال المستهلكون يحاولون حماية أنفسهم عبر الإنترنت.

لا أمان ، لا عمل

لا أمان ، لا عمل

بالاحباط بسبب ارتفاع عدد خروقات البيانات ، فإن العملاء مصممون على أخذ أعمالهم في مكان آخر إذا لم تبدأ الشركات في التقاط لعبة الأمان الخاصة بهم.

دوس الخوف

دوس الخوف

وجدت آخر دراسة أجرتها شركة IBM أن المؤسسات الكبيرة تخضع لـ 1400 هجوم من هجمات DDoS أسبوعيًا. ما الذي يمكن فعله لوقف هذا؟

ما تعلمناه في عام 2014 ولماذا سيكون عام 2015 أفضل

ما تعلمناه في عام 2014 ولماذا سيكون عام 2015 أفضل

مع اقتراب العام من نهايته ، من الطبيعي فقط مراجعة ما حدث خلال العام الماضي ومحاولة تخمين ما قد يحدث في العام المقبل. عندما يتعلق الأمر بأمن المعلومات ، يبدو كل عام هو نفسه: تتواصل الخروقات ، وتظل النظافة الشخصية لكلمة المرور ضعيفة ، ولا يزال الأمن يمثل فكرة لاحقة. تتكرر التنبؤات أيضًا: ستصبح البرامج الضارة للأجهزة المحمولة أكثر خطورة ، وستصبح القياسات الحيوية سائدة ، وستنضم المزيد من الأجهزة إلى الإنترنت المتنامي لكل شيء. كان هذا العام لا يختلف ،

قرارات العام الجديد لتحسين الأمن في عام 2015

قرارات العام الجديد لتحسين الأمن في عام 2015

انتهى العد التنازلي وتم تنظيف الحلويات. حان الوقت لاتخاذ القرارات من أجل تحسين وتحسين لي. لماذا يجب أن يأخذ أمن المعلومات مقعدًا خلفيًا لأهدافي الصحية والشخصية؟ في عام 2015 ، عزمنا على تولي مسؤولية أمن البيانات والخصوصية الشخصية.

Rsac: نقص تدريبهم على خبراء الأمن أزمة أمنية وطنية

Rsac: نقص تدريبهم على خبراء الأمن أزمة أمنية وطنية

تتعرض الشركات لهجوم من النظام البيئي للبرامج الضارة بالكامل ، ولكن هناك فجوة كبيرة في دفاعاتها. أكثر من 40 في المئة من وظائف أمن تكنولوجيا المعلومات لا تزال شاغرة. يهدف HP إلى سد الفجوة.

منزل مسكون من المخاوف السيبرانية

منزل مسكون من المخاوف السيبرانية

تعرض رسوم تريند مايكرو المستوحاة من الهالوين بعضًا من أروع الكائنات الخارقة للطبيعة بمكافئاتها من تهديدات الإنترنت.

Rsac: مهلا ، الناس ، تصحيح البرامج الخاصة بك!

Rsac: مهلا ، الناس ، تصحيح البرامج الخاصة بك!

Secunia's Personal Software Inspector يقوم تلقائيًا بترقيع جميع برامجك. يكشف أحدث تقرير للشركة أن عام 2013 قد شهد مجموعة كبيرة من نقاط الضعف الجديدة.

دفتر rsac: الاثنين

دفتر rsac: الاثنين

في حين أن هناك الكثير من الجلسات والعروض التوضيحية الرائعة التي يتعين عليك التحقق منها ، فإن بعضًا من أفضل الأحجار الكريمة لمؤتمر RSA تأتي من خارج المؤتمر. فيما يلي لقطة سريعة لما بدا عليه دفتر الملاحظات في نهاية اليوم يوم الإثنين 24 فبراير.

Rsac: 4 أشياء تحتاج إلى سماعها عن NSA

Rsac: 4 أشياء تحتاج إلى سماعها عن NSA

هل لديك فضول لسماع ما يفكر فيه الأشخاص الذين عملوا في المخابرات الأمريكية حول الأمن القومي؟ ها هي فرصتك.

Rsac: مدير fbi comey يحدد الرؤية لأمريكا أكثر أمناً

Rsac: مدير fbi comey يحدد الرؤية لأمريكا أكثر أمناً

يقال إن التعاون من الصناعة أمر حاسم في هزيمة المتسللين ولصوص البيانات والجرائم الإلكترونية بشكل عام. لا تزال الصناعة تشك في تدخل الحكومة.

Rsac: مراقبة الأمن القومي ، فرض حظر على الأسلحة الإلكترونية

Rsac: مراقبة الأمن القومي ، فرض حظر على الأسلحة الإلكترونية

وضع آرت كوفيللو ، رئيس الأمن RSA ، مبادئه الأربعة الرئيسية في الافتتاح الرئيسي لمؤتمر RSA يوم الثلاثاء. وأوه نعم ، تولى NSA.

واي فاي في مؤتمر؟ لماذا لا تستخدم VPN؟

واي فاي في مؤتمر؟ لماذا لا تستخدم VPN؟

إذا كنت في مؤتمر ، سواء أكان مؤتمرًا أمنيًا مثل RSA Conference أو غير فني مثل South By SouthWest ، فلا تعتمد على المنظمين لحمايتك عبر الإنترنت. استخدام VPN.

دفتر الملاحظات rsa: الخميس

دفتر الملاحظات rsa: الخميس

جولة من المحادثات والأفكار خلال اليوم الثالث من مؤتمر RSA في سان فرانسيسكو.