Securitywatch

مهمة NSA الثلجية للثلج في 60 دقيقة لا تكشف شيئًا جديدًا

مهمة NSA الثلجية للثلج في 60 دقيقة لا تكشف شيئًا جديدًا

حصلت CBS's 60 Minutes على وصول غير مسبوق إلى المصادر داخل وكالة الأمن القومي ، واستخدم هذا الوصول لإنشاء إعلان غير رسمي لوكالة الأمن القومي. طريقة للذهاب ، CBS!

مكافحة المحتالين: طريقة واحدة لإنهاء الاستغلال

مكافحة المحتالين: طريقة واحدة لإنهاء الاستغلال

يعتمد Cybercrook على الوصول المبكر إلى الثغرات الأمنية من أجل ارتكاب جرائمهم. اقتراح جريء من NSS Labs يقترح طريقة واحدة لإبعاد هذه الأداة عن المحتالين.

هل تستخدم واحدة من أسوأ كلمات المرور لعام 2013؟

هل تستخدم واحدة من أسوأ كلمات المرور لعام 2013؟

لقد تخطى الرقم 123456 كلمة المرور باعتبارها أسوأ كلمة مرور لعام 2013 ، والقرد في طريقه للخروج. تتضمن قائمة أسوأ 25 كلمة مرور بعض الخاسرين الحقيقيين. مهلا ، أنت لا تستخدم أيًا من كلمات المرور هذه ، أليس كذلك؟

Snapchat البريد المزعج الناجم عن التراخي الأمن ، وليس عن طريق النمو السريع

Snapchat البريد المزعج الناجم عن التراخي الأمن ، وليس عن طريق النمو السريع

وفقا للشركة ، فإن الزيادة الأخيرة في Snapchat البريد المزعج هو نتيجة طبيعية للنمو. يقول أندرو كونواي ، الخبير في البريد الإلكتروني العشوائي في Cloudmark ، إنه نتيجة لممارسات أمنية سيئة.

أندرويد ويندوز إكس بي للجوال

أندرويد ويندوز إكس بي للجوال

من خلال شبكة من شركاء ISP ، تحصل Kindsight على مجموعة من المعلومات حول البرامج الضارة المكتشفة في الشبكات المنزلية وعلى الأجهزة المحمولة. قام الباحثون في Kindsight بتجميع هذه البيانات في شكل ، وكشفوا آخر ما يتعلق بصناعة البرمجيات الضارة.

استجابة الأمن في عام 2013 بشكل أسرع ، لا يزال غير سريع بما فيه الكفاية

استجابة الأمن في عام 2013 بشكل أسرع ، لا يزال غير سريع بما فيه الكفاية

انخفض متوسط ​​الوقت اللازم لإصلاح الثغرة الأمنية الحرجة من 17 يومًا في عام 2012 إلى 11 يومًا في عام 2013 ، كما يقول الباحثون في High Tech Bridge. هذا بالتأكيد أفضل ، لكن لا يزال هناك مجال للتحسين.

القناع يخترق أي شيء رأيناه حتى الآن

القناع يخترق أي شيء رأيناه حتى الآن

ستكسنت؟ Duqu؟ لهب؟ أنت لم تر شيئا بعد. تصف Kaspersky التهديد الذي تم اكتشافه للتو The Mask بأنه يتجاوز أي شيء آخر رأيناه حتى الآن.

هل يمكن للمتسللين خطف منزلك؟ حرق نخب الخاص بك؟

هل يمكن للمتسللين خطف منزلك؟ حرق نخب الخاص بك؟

يتيح لك نظام التشغيل الآلي للمنزل مراقبة الالكترونيات المنزلية والتحكم فيها من بعيد. ومع ذلك ، إذا اقتحم المحتال الإلكتروني النظام ، فستواجه مشكلة كبيرة وكبيرة.

Rsac: السيارة المتصلة ، متصلا المتاعب؟

Rsac: السيارة المتصلة ، متصلا المتاعب؟

السيارات الحديثة ذات التقنية العالية متزامنة مع هاتفك ، قم بتشغيل الموسيقى الخاصة بك ، والاتصال بالإنترنت. لكن كم هي آمنة هذه المراكز البيانات المتداول؟

Pastebin هو صندوق النفايات من الحسابات للخطر

Pastebin هو صندوق النفايات من الحسابات للخطر

يستخدم مجرمو الإنترنت Pastebin.com لتخزين المعلومات المسروقة وإظهار براعة القرصنة لديهم.

رساك: كيف سيكون شكل الأمن في عام 2020؟

رساك: كيف سيكون شكل الأمن في عام 2020؟

يعد Internet of Things ، مع كل جهاز متصل ، موضوعًا كبيرًا في مؤتمر RSA. يقدم Trend Micro نظرة على ما قد نختبره في عام 2020.

Rsac: يوفر الأمان المستند إلى الشريحة أفضل فرق للمبادلة

Rsac: يوفر الأمان المستند إلى الشريحة أفضل فرق للمبادلة

في الوقت الحاضر ، الولايات المتحدة هي السوق العملاقة الوحيدة التي لا تزال تعتمد على البطاقات المصرفية الممغنطة. سوف يساعد التحول القادم إلى البطاقات الذكية القائمة على الرقاقة على توفير الأمن في كل من الولايات المتحدة وأوروبا.

Uroburos البرمجيات الخبيثة يهزم patchguard مايكروسوفت

Uroburos البرمجيات الخبيثة يهزم patchguard مايكروسوفت

يمنع PatchGuard من Microsoft البرامج الضارة (وأدوات مكافحة الفيروسات) من تعديل Windows 64-bit kernel. يفصل تقرير جديد كيف تقوم إحدى أدوات التجسس الإلكتروني بتخريب PatchGuard وسرقة المعلومات.

التدريب ديي على نتائج التصيد العكسي للجيش

التدريب ديي على نتائج التصيد العكسي للجيش

يحتاج الموظفون لديك إلى التعرف على هجمات الخداع وتجنبها. تتمثل إحدى طرق تدريبهم في إرسال بريدك الاحتيالي ، لكن من الأفضل أن تكون متأكدًا جدًا من أنك تعرف ما تفعله.

الباحث الصيني تقارير جديدة خفية هجوم الروبوت طروادة

الباحث الصيني تقارير جديدة خفية هجوم الروبوت طروادة

تمكّن هجوم Android الرئيسي في الأسبوع الماضي من العمل على التحقق من صحة التوقيع الرقمي لنظام Android باستخدام شاذ في تنسيق ملف APK. أبلغ باحث صيني الآن عن هجوم جديد يستند إلى غرائب ​​أخرى بتنسيق APK.

علة SSL يهدد الاتصالات الآمنة

علة SSL يهدد الاتصالات الآمنة

Heartbleed يعني أن HTTPS في شريط العنوان ليس ضمانًا للأمان. يتيح هذا الخطأ في مكتبة التشفير المستخدمة على نطاق واسع للمهاجم سرقة مفاتيح التشفير وبيانات اعتماد تسجيل الدخول والمحتوى الذي يفترض أنه آمن.

تداعيات طيبة: تغيير كل كلمات مرورك

تداعيات طيبة: تغيير كل كلمات مرورك

يتيح خلل Heartbleed سرقة المتسللين عبر الإنترنت لأوراق اعتمادك من مواقع آمنة. لا يهم مدة كلمة المرور أو قوتها عندما يستطيع الأشرار قراءتها من الذاكرة. خذ هذا بمثابة دعوة للاستيقاظ. تغيير كل كلمة المرور الخاصة بك الآن.

تم تشفير Gmail جميعًا الآن ، لكنك لست متأكدًا بعد

تم تشفير Gmail جميعًا الآن ، لكنك لست متأكدًا بعد

من الرائع أن تقوم Google الآن بتشفير جميع زيارات Gmail. لا تظن بسذاجة أن هذا يجعل مراسلاتك خالية تمامًا من ضمانات الأمن السلبية.

لا تحصل على مجزاة الحيل الدعم الفني موسم الضرائب

لا تحصل على مجزاة الحيل الدعم الفني موسم الضرائب

الموعد النهائي لتقديم ضرائب الدخل هو الخروج. يقوم المحتالون الذين يمثلون دعمًا تقنيًا لبرامج الضرائب والمحاسبة بالتصيد على المدونين المتأخرين المحمومين. لا تدعهم يخدعونك.

هل تجعل Heartbleed التسجيل الإلكتروني لإقرارك الضريبي غير آمن؟

هل تجعل Heartbleed التسجيل الإلكتروني لإقرارك الضريبي غير آمن؟

الموعد النهائي لتقديم الضرائب الفيدرالية هو هنا تقريبا. ولكن هل يعني خلل Heartbleed أنه من غير الآمن تقديم الإقرار الضريبي الخاص بك إلكترونيًا؟

كيف واسعة النطاق هو علة heartbleed؟

كيف واسعة النطاق هو علة heartbleed؟

يقول بعض الخبراء إن ثلثي جميع خوادم الويب كان يمكن أن يتأثر بالخطأ Heartbleed. لقد قمنا ببعض الأبحاث العملية لمعرفة ما الذي يبدو عليه الأمر.

الدفاع ضد الهجمات المستهدفة في عصر التجسس الإلكتروني

الدفاع ضد الهجمات المستهدفة في عصر التجسس الإلكتروني

في قمة كاسبرسكي للأمن السيبراني الأخيرة في سان فرانسيسكو ، قاد هوارد شميت قيصر الإنترنت لمرة واحدة لجنة من خبراء الصناعة في مناقشة حول كيفية تعامل الشركات والحكومات الحديثة مع خطر التجسس الإلكتروني.

مستخدمو Xp عرضة دائمًا لاستغلال مستكشف الإنترنت الجديد

مستخدمو Xp عرضة دائمًا لاستغلال مستكشف الإنترنت الجديد

تسمح الثغرة الأمنية الجديدة المزعجة في Internet Explorer بتجاوز cybercrook للحماية الأساسية وتشغيل تعليمات برمجية ضارة على جهاز الكمبيوتر الخاص بك. من الطبيعي أن تصدر Microsoft تصحيحًا ، ولكن إذا كنت لا تزال تستخدم XP ، فلن تحصل عليه.

Infographic: هل عملك آمن من الهجمات الإلكترونية؟

Infographic: هل عملك آمن من الهجمات الإلكترونية؟

نتمنى جميعًا أن يكون لدى الشركات الموارد الكافية لحماية معلومات موظفيها. بعد كل شيء ، هناك تدفق مستمر للبيانات الحساسة المتداولة داخل الشركة والتي تتراوح من أرقام بطاقات الائتمان الشخصية إلى سجلات الشركات. ومع ذلك ، فإن الحقيقة هي أن المتسللين قد أصبحوا أذكياء للغاية. بدلاً من استهداف المؤسسة ككل ، تعرض العديد من الهجمات الآن الموظفين الفرديين للخطر. أصدرت شركة أمان البيانات Imperva رسمًا بيانيًا يوضح مراحل الهجوم المستهدف أ

مجموعات المنزل الذكي اخترق بسهولة

مجموعات المنزل الذكي اخترق بسهولة

تتيح لك مجموعات أتمتة المنزل الذكي مراقبة منزلك والأجهزة الموجودة به أينما كنت ، والقيام بمهام مفيدة عن طريق التحكم عن بعد. ولكن عندما لا يتم تأمين هذه الأنظمة بشكل صحيح ، فإنها يمكن أن توفر للأشرار سهولة الوصول إلى كل ما لديك.

إصلاحات Microsoft سيئة مثل الأخطاء ، حتى بالنسبة لنظام التشغيل Windows XP

إصلاحات Microsoft سيئة مثل الأخطاء ، حتى بالنسبة لنظام التشغيل Windows XP

قامت Microsoft بإصلاح خطأ سيء حقًا أثر على جميع إصدارات Internet Explorer من 6 إلى 11. وحتى أفضل من ذلك ، فقد وسعت التحديث إلى Windows XP ، على الرغم من قولها إن XP لن تحصل على المزيد من التحديثات.

التهديدات المستمرة المتقدمة لم تتقدم بعد

التهديدات المستمرة المتقدمة لم تتقدم بعد

نحن نسميها "التهديدات المستمرة المتقدمة" ، لكن تقريرًا جديدًا من Imperva يكشف أن هذا النوع من الهجوم يمكن أن يعمل بشكل جيد باستخدام تقنيات بسيطة للغاية.

عندما تسوء خدمات الأمن

عندما تسوء خدمات الأمن

يتطلب تصاعد هجوم DDoS غير المضخم موارد تفوق ما يمكن لعصابة مجرمي الإنترنت حشده. من لديه البنية التحتية اللازمة؟ حسنًا ، الخدمات التي تهدف إلى منع هجمات DDoS.

يساعد تدفق المجال على خرق البيانات في الإخفاء

يساعد تدفق المجال على خرق البيانات في الإخفاء

عند حدوث خرق أمني ، تسجل الشبكة عادةً العديد من التنبيهات. تكمن المشكلة في أن هذه التنبيهات يتم دفنها بين الأحداث الشاذة الأخرى التي لا تشير إلى حدوث خرق. إذا تم استخدام التحليل البشري للتمييز بين الاثنين ، فستتأخر هذه العملية حتما.

مفتاح النص المضاد للاختراق يتحول مصادقة الرسائل القصيرة على رأسه

مفتاح النص المضاد للاختراق يتحول مصادقة الرسائل القصيرة على رأسه

أنظمة المصادقة المستندة إلى SMS الشائعة نص المستخدم رمز الذي يجب إدخاله عبر الإنترنت. يقلب TextKey العملية ، ويعرض رقم تعريف شخصي عبر الإنترنت يجب على المستخدم إرساله إلى رمز قصير محدد. النتيجة؟ تحسن كبير في الأمن.

تصحيح كل الأشياء! تقنية جديدة كيوبيد تستغل علة heartbleed

تصحيح كل الأشياء! تقنية جديدة كيوبيد تستغل علة heartbleed

يستغل علة Heartbleed مكتبة أمان شائعة ويسمح للمهاجمين بجمع أجزاء كبيرة من الذاكرة من خوادم يفترض أنها آمنة. تقنية جديدة تسمى Cupid تستغل Heartbleed على أجهزة Linux و Android.

تقرير الأمن العالمي Trustwave ينفجر مع البيانات القيمة

تقرير الأمن العالمي Trustwave ينفجر مع البيانات القيمة

يقدم Trustwave الشامل للأمن تقرير يوفر ثروة من المعلومات حول جميع جوانب انتهاكات البيانات. يجعله infographic أسلوبه ودودًا حتى من قبل غير الخبراء. يجب على المسؤولين عن أمان موقع الويب إلقاء نظرة مطلقة.

خلل باش الخطير يتيح للمهاجمين اختطاف أجهزة كمبيوتر لينكس وماك

خلل باش الخطير يتيح للمهاجمين اختطاف أجهزة كمبيوتر لينكس وماك

قال خبراء أمنيون إن الأخطاء المكتشفة في Bash ، وهو مترجم أوامر يستخدم على نطاق واسع ، يشكل خطرا أمنيا حاسما على أنظمة يونكس ولينكس. ولئلا تميل إلى رفض المشكلة باعتبارها مجرد مشكلة في الخادم ، تذكر أن Mac OS X يستخدم Bash. العديد من الخبراء يطلق عليه Heartbleed 2.0.

يعرّفك Ibm بأسلوب تصفح الويب الخاص بك

يعرّفك Ibm بأسلوب تصفح الويب الخاص بك

من خلال تحليل الطرق المميزة التي تتفاعل بها مع المستعرض والويب ، يمكن لتقنية IBM الجديدة الحاصلة على براءة اختراع معرفة متى يستخدم المحتال حسابك. على الجانب الآخر ، تزداد صعوبة تصفح الويب بشكل مجهول.

لماذا opensl يجري مصححة مرة أخرى هو الخبر السار

لماذا opensl يجري مصححة مرة أخرى هو الخبر السار

يوجد إصدار جديد من OpenSSL ، ونعم ، لقد ظهر أن الإصدارات السابقة من حزمة الأمان كانت بها بعض الثغرات الخطيرة. ومع ذلك ، فإن هذه العيوب التي يتم العثور عليها أمر جيد. نحن لا ننظر إلى كارثة ذات أبعاد Heartbleed.

لا تخترق قبعة سوداء و defcon

لا تخترق قبعة سوداء و defcon

تذهب إلى مؤتمرات Black Hat و DefCon للتعرف على القرصنة ، وليس الاختراق. إليك بعض النصائح لمساعدتك في الحفاظ على سلامتك.

تحذّر Jpmorgan chase من 465000 من حاملي البطاقات المدفوعة مسبقًا المتأثرين بخرق البيانات

تحذّر Jpmorgan chase من 465000 من حاملي البطاقات المدفوعة مسبقًا المتأثرين بخرق البيانات

كشف عملاق المال هذا الأسبوع أن حوالي 465،000 شخص يستخدمون بطاقات نقدية مسبقة الدفع صادرة عن شركة JPMorgan Chase ربما يكونون قد تعرضوا لبياناتهم الشخصية. يجب على المستخدمين التحقق من حساباتهم لمعرفة المعاملات غير المألوفة والإبلاغ عنها على الفور.

إنشاء الروبوتات بيتكوين التعدين دون أي تكلفة

إنشاء الروبوتات بيتكوين التعدين دون أي تكلفة

تعتبر عملات البيتكوين ذات قيمة ، ويعود ذلك في جزء كبير منه إلى أن التعدين على عملات البيتكوين يستغرق الكثير من الموارد. في Black Hat ، أظهر زوج من الباحثين أنه من الممكن الوصول إلى الموارد الضرورية في السحابة دون إنفاق بنس واحد.

اختراق أجهزة مراقبة الأطفال والسلاسل الرئيسية للمتعة

اختراق أجهزة مراقبة الأطفال والسلاسل الرئيسية للمتعة

ركز عرض Black Hat المثير للدهشة على رحلة أحد الهواة في اختراق أجهزة الراديو. وصنع حقيبة فريزر أقفاص فاراداي.

هل يمكننا محاربة البرامج الضارة التي ترعاها الحكومة؟

هل يمكننا محاربة البرامج الضارة التي ترعاها الحكومة؟

يمكن أن تأتي الجريمة الإلكترونية المنظمة ببعض الهجمات السيئة ، ولكن يمكن للدول القومية أن تصب المزيد من الموارد لتطوير أسلحة إلكترونية. هل هناك أي دفاع ضد البرامج الضارة التي ترعاها الحكومة؟