Securitywatch

الاثنين التهديد المحمول: وهمية الأميرة ديزني خلفيات

الاثنين التهديد المحمول: وهمية الأميرة ديزني خلفيات

كما اكتشف Appthority في قائمة تطبيقات Android الخطيرة لهذا الأسبوع ، كان هناك عدد غير قليل من تطبيقات ورق الحائط على Google Play التي تجمع معلومات المستخدم دون موافقة وتزعج المستخدم بإعلانات. كانت هناك أيضا الاستفادة من العلامات التجارية الشهيرة ، مثل ديزني ومختلف شركات صناعة السيارات.

أحصنة طروادة مستغلة عيب مفتاح الروبوت الموجود في البرية

أحصنة طروادة مستغلة عيب مفتاح الروبوت الموجود في البرية

وجد باحثون من سيمانتيك أن هناك تطبيقين موزعين في الأسواق الصينية يستغلان الضعف الرئيسي لنظام أندرويد

تهديد الجوال يوم الاثنين: احترس من أحصنة طروادة الخفية والتطبيقات المتسربة

تهديد الجوال يوم الاثنين: احترس من أحصنة طروادة الخفية والتطبيقات المتسربة

تتضمن قائمة تطبيقات Android لهذا الأسبوع والتي ربما لا تريدها على جهازك المحمول تطبيقات تجمع معلوماتك وترسلها إلى خوادم بعيدة. قد تعتقد أن تسريب عنوان بريدك الإلكتروني غير ضار - لكن يجب أن تكون على الأقل على دراية بالبيانات التي ترسلها هذه التطبيقات.

يقوم نظام التشغيل Mac os طروادة بحقن إعلانات في Chrome و Safari و firefox

يقوم نظام التشغيل Mac os طروادة بحقن إعلانات في Chrome و Safari و firefox

تقوم Trojan.Yontoo ، وهي نظام تشغيل OS X ، تم تحديده لأول مرة من قِبل جماعة مكافحة الفيروسات الروسية Dr. Web ، بتثبيت نفسها كإضافة إلى تطبيق آخر ، وتصيب الإعلانات في Safari و Chrome و Firefox.

تعمل Apple على إصلاح أخطاء ssl الأساسية في ios 7

تعمل Apple على إصلاح أخطاء ssl الأساسية في ios 7

أصدرت Apple بهدوء نظام التشغيل iOS 7.06 في وقت متأخر بعد ظهر يوم الجمعة ، مما أدى إلى إصلاح مشكلة في كيفية قيام iOS 7 بالتحقق من صحة شهادات SSL. يمكن استغلال هذه القضية لشن هجوم رجل في المنتصف ؛ تحديث على الفور.

Fake tor browser application for ios مليء adware، برامج التجسس

Fake tor browser application for ios مليء adware، برامج التجسس

هل أنت مهتم بالتتبع عبر الإنترنت والتنصت؟ النظر في تور؟ إذا كان الأمر كذلك ، فلا تقم بتنزيل تطبيق iOS لمتصفح Tor من متجر تطبيقات Apple.

لا يمكن لمصادقة Twitter ثنائية العوامل إيقاف عمليات اختطاف الحسابات

لا يمكن لمصادقة Twitter ثنائية العوامل إيقاف عمليات اختطاف الحسابات

توصي SecurityWatch بأن يقوم المستخدمون بتشغيل مصادقة ثنائية لحسابهم على Twitter. ومع ذلك ، لا ينبغي التعامل مع عاملين كعلاج كلي لأن الخصوم لا يزال بإمكانهم التحكم في حسابك.

ياهو لا تستحق الثناء لتعزيز الأمن

ياهو لا تستحق الثناء لتعزيز الأمن

قامت Yahoo أخيرًا بتشغيل HTTPS افتراضيًا لجميع مستخدمي Yahoo Mail. لسوء الحظ ، لم تفعل هذا العمل الجيد. إذا كنت ستفعل شيئًا ما بشأن أمان المستخدم ، فيمكنك القيام بذلك بشكل صحيح.

المستخدمين Dailymotion المتضررين في هجوم malvertising

المستخدمين Dailymotion المتضررين في هجوم malvertising

ستظهر الإعلانات السيئة مرة أخرى ، مما يؤثر هذه المرة على زوار موقع مشاركة الفيديو DailyMotion. يعرض الموقع إعلانات ضارة للزائرين ويوجههم إلى موقع مختلف يدفع عملية احتيال مزيفة لمكافحة الفيروسات. تدعي الشركة أن المشكلة قد تم حلها ، لكن هل نصدقها؟

اخترع Kickstarter: بطاقات الائتمان آمنة ، كلمات السر المسروقة

اخترع Kickstarter: بطاقات الائتمان آمنة ، كلمات السر المسروقة

تم اختراق موقع التمويل الجماعي الشهير Kickstarter في وقت سابق من هذا الأسبوع. حان الوقت لتغيير كلمة المرور الخاصة بك والبدء في التفكير في أمان كلمة المرور إذا لم تكن بالفعل.

تحديث Apple 21 أخطاء في أس أس جبل الجبل

تحديث Apple 21 أخطاء في أس أس جبل الجبل

أغلقت Apple خللًا خطيرًا في Java في OS X Mountain Lion في تحديث ضخم لنظام التشغيل X صدر يوم الخميس الماضي. وأغلقت شركة آبل 21 ثغرة أمنية في نظام Mac OS X Mountain Lion ، منها 11 خللًا في تنفيذ التعليمات البرمجية عن بُعد ، على حد قول الشركة. يأتي تحديث OS X Mountain Lion v10.8.3 بعد شهر واحد فقط من تحديث ضخم سابق مصحح لـ 30 مشكلة معلقة في Java 6 في Mac OS X.

الحفاظ على المهاجمين بعيدا عن موقع وورد الخاص بك

الحفاظ على المهاجمين بعيدا عن موقع وورد الخاص بك

باعتباره منصة لإدارة المحتوى ، فإن WordPress يتمتع بشعبية كبيرة بين المستخدمين لأنه سهل الاستخدام. الأمر ، إنه هدف شائع للمجرمين والمهاجمين أيضًا. إذا كان لديك موقع WordPress ، فعليك اتخاذ بعض الخطوات الأساسية لتأمين موقعك.

هل تعتقد أن أجهزة ماكينتوش لا تحتوي على برامج ضارة؟ فكر مرة اخرى

هل تعتقد أن أجهزة ماكينتوش لا تحتوي على برامج ضارة؟ فكر مرة اخرى

يحب مستخدمو Mac استغلالها على نظرائهم الذين يستخدمون نظام التشغيل Windows حول قدسية نظام التشغيل الخاص بهم من خلال البرامج الضارة والهجمات التي تستند إلى الويب. ومع ذلك ، ظهرت العديد من حيل البرامج الضارة لـ Windows مؤخرًا على أجهزة Mac. حان الوقت لحماية أجهزة Mac الخاصة بك.

لا تحتاج Microsoft إلى أمر محكمة للبحث في hotmail الخاص بك

لا تحتاج Microsoft إلى أمر محكمة للبحث في hotmail الخاص بك

ألقت سلطات إنفاذ القانون القبض على موظف سابق في Microsoft بسبب تسريبه أسرار تجارية. حدث الاعتقال لأن Microsoft فتشت حساب Hotmail الخاص بالمستلم. هل كان ذلك قانونيًا؟ نعم ، ولكن لا يزال غير بارد.

المواقع التي تتعقب نشاط المستخدم للأطفال قد تنتهك coppa

المواقع التي تتعقب نشاط المستخدم للأطفال قد تنتهك coppa

في تحليل لـ 40 موقعًا شائعًا بين الأطفال ، وجد الباحثون أن معظمهم يتعقبون بنشاط المستخدم بشكل متقن ، مما قد ينتهك قانون الخصوصية الفيدرالي.

خمسة الإضافات وورد يجب عليك تحديث الآن

خمسة الإضافات وورد يجب عليك تحديث الآن

إذا كنت تمتلك موقع WordPress ، فتأكد من مواكبة التحديثات - ليس فقط للنظام الأساسي الأساسي ، ولكن لجميع السمات والإضافات أيضًا. تم تحديث MailPoet و TimThumb و All in One SEO Pack و Log Rebuilder و JW Player جميعها خلال الشهر الماضي. تحقق من لوحة تحكم المسؤول وتأكد من تثبيت أحدث الإصدارات.

مع وجود العديد من الأخطاء القديمة ، لماذا تهتم بالأيام الصفرية؟

مع وجود العديد من الأخطاء القديمة ، لماذا تهتم بالأيام الصفرية؟

لا تستحوذ على نقاط الضعف في يوم الصفر والهجمات المتطورة للغاية. من المرجح أن يستغل المهاجمون العيوب القديمة والمعروفة في تطبيقات الويب ، لذلك يجب التركيز على عمليات الترقيع الأساسية والنظافة الأمنية بدلاً من ذلك.

هجوم بوابة أبل ليست ضارة ، ولكن المطورين لا يزال هدفا

هجوم بوابة أبل ليست ضارة ، ولكن المطورين لا يزال هدفا

بينما تبين أن المتسلل الذي قام بالوصول إلى Apple Developer Center كان مجرد اختبار اختراق فضولي ، يمكن أن يكون للهجمات على مواقع المطورين عواقب بعيدة المدى بدلاً من مجرد سرقة المعلومات الشخصية.

بوابة مطور Apple تعود عبر الإنترنت ، جزئيًا

بوابة مطور Apple تعود عبر الإنترنت ، جزئيًا

خبر جيد لمطوري Apple. عادت بوابة مطوري Apple عبر الإنترنت جزئيًا.

في حالة فقد الكمبيوتر المحمول ، قم بتشفير ونسخ البيانات احتياطيًا

في حالة فقد الكمبيوتر المحمول ، قم بتشفير ونسخ البيانات احتياطيًا

على الرغم من كل الأحاديث حول وجودنا حاليًا في عالم ما بعد الكمبيوتر حيث تحكم الهواتف الذكية والأجهزة اللوحية ، لا تزال الشركات تعتمد اعتمادًا كبيرًا على أجهزة الكمبيوتر - خاصة أجهزة الكمبيوتر المحمولة. فهي محمولة ويتيح للموظفين الاستمرار في العمل حتى أثناء السير على الطريق. إليك ما يجب فعله حتى لا يتأثر عملك في حالة فقد الكمبيوتر المحمول.

التوقعات: المزيد من خروقات البيع بالتجزئة ، سيتعطل البيتكوين

التوقعات: المزيد من خروقات البيع بالتجزئة ، سيتعطل البيتكوين

مع اقتراب العام من نهايته ، هناك الكثير من النقاش حول ما يخبئه 2014 لأمن المعلومات. هل تعلمنا دروس 2013؟ كيف سنشتري ونبيع الأشياء عبر الإنترنت ومع أجهزتنا المحمولة؟

هجوم التصيد يفترس بيانات jpmorgan التي تخترق المخاوف

هجوم التصيد يفترس بيانات jpmorgan التي تخترق المخاوف

يستخدم مرسلو الرسائل غير المرغوب فيها خرق بيانات JPMorganChase الشهر الماضي في هجوم تصيد جديد يهدف إلى حمل الضحايا على تسليم معلومات سرية. لا تقع لهذه الهجمات على الظهر.

قراءة ملفات pdf بأمان: هنا هو كيف

قراءة ملفات pdf بأمان: هنا هو كيف

يقوم المهاجمون عبر الإنترنت بخداع المستخدمين بشكل متكرر لفتح ملفات PDF تحتوي على تعليمات برمجية ضارة. بمجرد الفتح ، تؤدي الشفرة إلى حدوث ثغرات أمنية في Adobe Reader و Acrobat وتعرض جهاز الكمبيوتر للضحية بأكمله للخطر. تابع القراءة للحصول على نصائح حول كيفية الأمان عند فتح ملفات PDF.

توت العليق الأساس الأساس صد هجوم ddos ​​من مليون الزومبي

توت العليق الأساس الأساس صد هجوم ddos ​​من مليون الزومبي

طرق المهاجمون الموقع لفترة وجيزة للمؤسسة وراء توت العليق الشعبي الشهير حاليا مع هجوم موزعة رفض الخدمة في وقت متأخر الثلاثاء. يبدو أن الهجوم كان كبيرًا إلى حد ما ، حيث أصيبت الخوادم بفيضان SYN من الروبوتات التي يبدو أن لديها حوالي مليون عقدة ، وفقًا لموقع آخر.

كيف سرق الكبش البرمجيات الخبيثة البيانات من الهدف ، نيمان ماركوس

كيف سرق الكبش البرمجيات الخبيثة البيانات من الهدف ، نيمان ماركوس

في حين أن Target لا يزال يحتفظ بصمته حول كيفية تمكن المهاجمين من اختراق شبكته والحصول على معلومات تخص أكثر من 70 مليون متسوق ، فإننا نعلم الآن أن برنامج مكافحة الفيروسات RAM scraping malware قد استخدم في الهجوم. ما هو مكشطة RAM؟

كيفية تشغيل المصادقة ثنائية لالفيسبوك

كيفية تشغيل المصادقة ثنائية لالفيسبوك

قام Facebook بتطبيق Login Approvals ، وهو إصدار المصادقة ثنائية العوامل ، لمساعدة المستخدمين على حماية حساباتهم من محاولات الاستيلاء. يتم إرسال كلمة المرور لمرة واحدة إما عبر رسالة SMS إلى هاتف لا يعمل بنظام Android أو iOS ، أو يتم إنشاؤها على تطبيق Facebook للجوال لأجهزة Android و iOS.

مكافحة الفيروسات أفضل في اكتشاف البرامج الضارة للبريد الإلكتروني من تهديدات الويب

مكافحة الفيروسات أفضل في اكتشاف البرامج الضارة للبريد الإلكتروني من تهديدات الويب

على الرغم من أن البريد الإلكتروني لا يزال مصدرًا رئيسيًا للبرامج الضارة ، إلا أن الغالبية العظمى من البرامج الضارة غير المعروفة يتم دفعها عبر تطبيقات الويب ، كما وجدت Palo Alto Networks في تقرير Modern Malware Review الصادر الاثنين. جاء ما يقرب من 90 بالمائة من مستخدمي "البرامج الضارة غير المعروفة" التي تمت مواجهتها من تصفح الويب ، مقارنةً بنسبة 2 بالمائة فقط الواردة من البريد الإلكتروني.

كيفية تشغيل مصادقة ثنائية لعنوان بريدك الإلكتروني

كيفية تشغيل مصادقة ثنائية لعنوان بريدك الإلكتروني

تقدم Google و Yahoo مصادقة ثنائية لخدمات البريد الإلكتروني المستندة إلى الويب. إذا كنت تستخدم Yahoo Mail أو Gmail ، فإليك طريقة تشغيل ميزة الأمان هذه.

قد تقوم مضخة الغاز هذه بسرقة بيانات بطاقة الائتمان الخاصة بك

قد تقوم مضخة الغاز هذه بسرقة بيانات بطاقة الائتمان الخاصة بك

قامت عصابة إجرامية بتركيب كاشطات البطاقات التي تدعم تقنية Bluetooth في محطات الوقود في تكساس وجورجيا وساوث كارولينا ، حيث قامت بإلقاء أموال مسروقة في بنوك نيويورك وسحبت الأموال في كاليفورنيا ونيفادا. من شبه المستحيل اكتشاف هذه الهجمات ، لكن إليك بعض الأشياء التي يمكنك القيام بها لحماية نفسك.

قام مهاجمو Facebook باستغلال java في اليوم صفر

قام مهاجمو Facebook باستغلال java في اليوم صفر

تلقت سمعة جافا ضربة قوية مرة أخرى ، بعد أن كشف Facebook أن المهاجمين قد تسللوا إلى أنظمتها الداخلية بعد استغلال ثغرة يوم الصفر.

يتصدر موقع Apple.com أمان كلمة المرور ، ولعب الأطفال ، والأمازون ، والمارت بين الأسوأ

يتصدر موقع Apple.com أمان كلمة المرور ، ولعب الأطفال ، والأمازون ، والمارت بين الأسوأ

بالتأكيد ، يشتهر المستخدمون باختيار كلمات مرور ضعيفة ، ولكن إذا اعتمدت مواقع الويب سياسات كلمة مرور أفضل ، فسوف نستفيد جميعًا. من الطبيعة البشرية أن تفعل ما يكفي للتوصل إلى ذلك ، لذلك إذا قام كبار تجار التجزئة الإلكترونيين برفع المستوى ، فإن ذلك سوف يقطع شوطًا طويلاً نحو تحسين أمان البيانات الشخصية.

الامتثال ليس الأمن الحقيقي. بطاقات الائتمان لدينا تستحق أفضل

الامتثال ليس الأمن الحقيقي. بطاقات الائتمان لدينا تستحق أفضل

لقد أثبتت خروقات البيانات الحديثة في Target و Niman Marcus ومنافذ البيع بالتجزئة الأخرى أن الشكوى من PCI لا تترجم إلى أمان أفضل. فلماذا نضيع وقتنا مع قائمة مراجعة؟

Rsac: قد يكون البنك الذي تتعامل معه آمنًا ، لكن بائعي الطرف الثالث ليسوا كذلك

Rsac: قد يكون البنك الذي تتعامل معه آمنًا ، لكن بائعي الطرف الثالث ليسوا كذلك

تستخدم المؤسسات عبر الإنترنت العديد من مزودي الطرف الثالث ، وكل واحد منهم يمثل نقطة دخول للمحتالين. كشفت دراسة أجرتها Lookglass عن وجود مشاكل أمنية في 100 بالمائة من مزودي الطرف الثالث.

Rsac: شراء وبيع بطاقات الائتمان المسروقة عبر الإنترنت

Rsac: شراء وبيع بطاقات الائتمان المسروقة عبر الإنترنت

ما يلفت النظر حول مواقع البطاقات ، حيث يقوم المجرمون ببيع وشراء بطاقات الائتمان والخصم المسروقة هو أن العملية برمتها سهلة للغاية وسهلة للغاية بالنسبة للعملاء.

ماستركارد الخاص بك علقت بسبب الاحتيال؟ انها عملية احتيال.

ماستركارد الخاص بك علقت بسبب الاحتيال؟ انها عملية احتيال.

يقوم المحتالون بالاتصال بالمستهلكين المطمئنين على الهاتف لسرقة أرقام بطاقات الائتمان. إذا تلقيت مثل هذه المكالمة ، فما عليك سوى تعليقه وعدم الاتصال.

يقوم المهاجمون الإلكترونيون بسرقة 3000 وثيقة من الوزارة اليابانية

يقوم المهاجمون الإلكترونيون بسرقة 3000 وثيقة من الوزارة اليابانية

وفقًا للتقارير ، كانت وزارة الزراعة والغابات ومصايد الأسماك اليابانية ضحية لهجوم عبر الإنترنت سُرق منه أكثر من 3000 وثيقة سرية.

القراصنة يقود الشرطة اليابانية إلى القط مع سلسلة من القرائن

القراصنة يقود الشرطة اليابانية إلى القط مع سلسلة من القرائن

يبدو أن تطبيق القانون الياباني منخرط في لعبة غريبة للقطط والماوس مع أحد المتسللين الذي اشترك مؤخرًا في القط. مثل أي شيء خارج الفيلم ، فقد اضطرت الوكالة الوطنية للشرطة في اليابان إلى اتباع سلسلة من المفاتيح التي تؤدي إلى بطاقة ذاكرة مثبتة على طوق القطة.

نتيجة سرقة إلكترونية هائلة لأمان نقطة النهاية الضعيف

نتيجة سرقة إلكترونية هائلة لأمان نقطة النهاية الضعيف

أفادت وثائق المحكمة التي تم الكشف عنها هذا الأسبوع أن عصابة إلكترونية قد انفصلت عن 45 مليون دولار نقدًا في هجوم إلكتروني جريء في وقت سابق من هذا العام.

الباحثون كسر كلمات السر نقطة ساخنة الشخصية دائرة الرقابة الداخلية

الباحثون كسر كلمات السر نقطة ساخنة الشخصية دائرة الرقابة الداخلية

إذا كنت تستخدم Personal Hotspot على iPhone لإعداد نقطة وصول لاسلكية ، تذكر إنشاء عبارة المرور الخاصة بك بدلاً من الاعتماد على عبارة المرور التي تم إنشاؤها تلقائيًا.

Bullguard النشرات المجانية لمكافحة الفيروسات على الانترنت

Bullguard النشرات المجانية لمكافحة الفيروسات على الانترنت

ربما يقوم برنامج مكافحة الفيروسات الخاص بك بعمل جيد ، ولكن كيف يمكنك التأكد من ذلك؟ يقدم BullGuard Virus Scan الجديد رأيًا سريعًا عبر الإنترنت ، إلى جانب خصم أو نسخة تجريبية مجانية من مجموعة الأمان الخاصة بـ BullGuard.