Securitywatch

جريمة الكمبيوتر أو البحوث المشروعة؟

جريمة الكمبيوتر أو البحوث المشروعة؟

يواجه الباحثون الأمنيون خطرًا كبيرًا في انتهاك القوانين المختلفة بمجرد القيام بوظائفهم. كيف يمكننا ترقية هذه القوانين التي استمرت لعقود لمنع النشاط الإجرامي مع تجنب معاقبة البحوث الشرعية؟

محرك أقراص USB شرير يمكن أن يستحوذ على جهاز الكمبيوتر الخاص بك دون اكتشاف

محرك أقراص USB شرير يمكن أن يستحوذ على جهاز الكمبيوتر الخاص بك دون اكتشاف

تعتمد البرامج الضارة الشائعة لـ USB على آلية التشغيل التلقائي لإصابة الكمبيوتر. هناك تقنية جديدة تم عرضها في مؤتمر Black Hat تفسد رقاقة جهاز التحكم بجهاز USB لإنشاء فيروس USB متماثل ذاتيًا لا يمكن اكتشافه باستخدام الدفاعات الحالية.

تحويل ترموستات عش ذكي إلى جاسوس سرقة البيانات في 15 ثانية

تحويل ترموستات عش ذكي إلى جاسوس سرقة البيانات في 15 ثانية

في فريق Black Hat ، أظهر فريق من الباحثين مدى سرعة وسهولة تحويل جهاز ترموستات Nest الذكي إلى جاسوس شرير يسرق البيانات.

اي فون الخاص بك ليست آمنة كما كنت تعتقد

اي فون الخاص بك ليست آمنة كما كنت تعتقد

أجهزة iOS آمنة من القرصنة ؛ يحدث هذا فقط على Android. نعم صحيح. في مؤتمر القبعة السوداء ، قام فريق من معهد جورجيا للتكنولوجيا بخرق هذه الأسطورة تمامًا.

تشيب ودبوس بطاقات أكثر أمنا من بطاقات السحب ، أيضا فظيعة جدا

تشيب ودبوس بطاقات أكثر أمنا من بطاقات السحب ، أيضا فظيعة جدا

في Black Hat ، أوضح الباحث عددًا لا يحصى من الهجمات ونقاط الضعف التي وجدها هو وفريقه في بطاقات الرقائق والرقم السري. لكن التكنولوجيا ليست هي المشكلة.

التشفير يبقي بياناتك آمنة ... أم أنها؟

التشفير يبقي بياناتك آمنة ... أم أنها؟

تشفير الملفات الخاصة بك ، تشفير البريد الإلكتروني الخاص بك ، تشفير القرص الصلب بأكمله ، وبعد ذلك سوف تكون آمنة. باستثناء أن التشفير ليس مثاليًا ، كما تعلم الحاضرون في Black Hat.

اختراق الطائرات والسفن وأكثر من ذلك من خلال الاتصالات عبر الأقمار الصناعية

اختراق الطائرات والسفن وأكثر من ذلك من خلال الاتصالات عبر الأقمار الصناعية

في بلاك هات ، أظهر باحث الأمن أن أنظمة الاتصالات عبر الأقمار الصناعية كانت مليئة بالضعف. لماذا يجب أن تهتم؟ حسنا ، هل سبق لك أن كنت على متن طائرة؟

اختراق الأضواء في فندق فخم

اختراق الأضواء في فندق فخم

أثناء الإقامة في فندق St. Regis في Shenzhen ، الصين ، نجح Jesus Molina ، وهو مستشار أمني مستقل ورئيس سابق لمجموعة Trusted Computing Group ، في اختراق ضوابط 200 غرفة في الفندق الفاخر باستخدام جهاز iPad.

قراصنة يذهب بعد راشيل

قراصنة يذهب بعد راشيل

راشيل هي روبوت الروبوت الأكثر غزارة الذي يعمل حاليًا في الولايات المتحدة وفقًا للجنة التجارة الفيدرالية. تقدم FTC مبلغ 17،000 دولار من أموال الجوائز للمتسللين الذين يساعدون الوكالة في العثور على التسويق عبر الهاتف وراء Rachel.

اجعل كلمات المرور قوية وطويلة

اجعل كلمات المرور قوية وطويلة

إن استخدام مزيج عشوائي من الأحرف في كلمة مرورك لن يحمي من هجوم تجزئة القوة الغاشمة. ما العمل؟ جعل كلمة المرور طويلة ، طويلة جدا.

كان المتسللين مشغولين في القبعة السوداء

كان المتسللين مشغولين في القبعة السوداء

سوف المتسللين اختراق ، حتى في بلاك هات وديفون. ارتفعت حركة الهجوم من لاس فيجاس خلال ذلك الأسبوع ، كما لاحظت شبكات Aruba بعض الهجمات على شبكة wifi الرسمية.

هل يمكن اختراق منزلك؟ ربما.

هل يمكن اختراق منزلك؟ ربما.

نظر باحث الأمن إلى الجهاز المتصل بالشبكة في منزله وتساءل عما إذا كان يمكن للمتسللين اختراقه. كان الجواب ، كما اتضح ، هو نعم ، وبدأ للتو في التحقيق. لم يكن لدى David Jacoby ، الباحث الأمني ​​في شركة Kaspersky Lab ، الكثير من المعدات عالية التقنية في منزله ، ولكن ما كان يمتلكها يكفي.

تستهدف حملة التجسس الإلكتروني أكثر من 100 دولة

تستهدف حملة التجسس الإلكتروني أكثر من 100 دولة

اكتشف باحثون في Trend Micro أن هناك عملية تجسس إلكترونية مستمرة تستخدم رسائل البريد الإلكتروني للخداع الرمح لسرقة المعلومات من مختلف المنظمات في أكثر من 100 دولة.

تهديد المحمول الاثنين: طالب جامعي بالملل يرسل الملايين من النصوص غير المرغوب فيها

تهديد المحمول الاثنين: طالب جامعي بالملل يرسل الملايين من النصوص غير المرغوب فيها

يمكن أن يكون طلاب الجامعات الخطر الكبير التالي على مشهد البرامج الضارة عبر الإنترنت.

طروادة المقنعة كما عارية إيما واتسون الفيسبوك الفيديو الفيروسية

طروادة المقنعة كما عارية إيما واتسون الفيسبوك الفيديو الفيروسية

لا تحتوي الروابط المزيفة التي تحتوي على مقاطع فيديو عارية لـ Emma Watson على فيديو ، بل هي أيضًا طروادة ضارة يمكن استخدامها للسيطرة على حسابات Facebook وسرقة البيانات الشخصية.

يقول Dropbox أنه لم يتم اختراقه ، ويحث المصادقة ثنائية

يقول Dropbox أنه لم يتم اختراقه ، ويحث المصادقة ثنائية

قام شخص غير معروف بنشر مئات من أسماء المستخدمين وكلمات المرور التي يُزعم أنها تنتمي إلى حسابات Dropbox على موقع مشاركة النص Pastebin يوم الاثنين. قال مستخدم Pastebin أن العينة كانت جزءًا صغيرًا جدًا من قائمة تتكون من 7 ملايين حساب Dropbox معرض للخطر. إذا كنت تستخدم Dropbox لتخزين ملفاتك ، فاعتبر هذا المنشور تذكيرًا بأنه يجب عليك استخدام مصادقة ثنائية لخدمة السحابية.

برنامج تجسس مجنون يجعل أجهزة الكمبيوتر تسرب أسرار عبر الراديو

برنامج تجسس مجنون يجعل أجهزة الكمبيوتر تسرب أسرار عبر الراديو

أجهزة الكمبيوتر الأكثر حساسية غير متصلة بالإنترنت أو بأي شبكة أخرى. هذه الفجوة الهوائية تحميهم من التجسس. أو هل هو كذلك؟ بحث جديد يدل على خلاف ذلك.

Heartbleed: كيف يعمل

Heartbleed: كيف يعمل

يمكن للمجرمين استغلال خطأ يسمى Heartbleed لالتقاط أجزاء كبيرة من ذاكرة الخادم ، بما في ذلك مفاتيح التشفير وكلمات المرور. الخطأ نفسه بسيط للغاية. معظم المواقع المتأثرة قامت بتصحيحها بالفعل.

يظهر المسح أن العديد من الشبكات المنزلية غير آمنة

يظهر المسح أن العديد من الشبكات المنزلية غير آمنة

تتمتع أجهزة الكمبيوتر والهواتف الذكية بحماية أمنية ، بالتأكيد ، ولكن معظم شركات الأمان تجاهلت نقطة ضعف أخرى هي جهاز التوجيه المنزلي. يظهر استطلاع أجرته Avast أن معظم المستخدمين لا يعرفون سوى القليل أو لا يعرفون شيئًا عن كيفية حماية هذا الموجه.

تهديد الهاتف المحمول الاثنين: شاهد "المقابلة" ، اخترق

تهديد الهاتف المحمول الاثنين: شاهد "المقابلة" ، اخترق

تم اختراق شركة Sony Pictures وسحب The Interview من الإصدار ثم إطلاقها بعد كل شيء. إذا لم تكن حريصًا على كيفية مشاهدة الفيلم ، فربما ينتهي بك الأمر إلى اختراق نفسك.

Pcmag يذهب داخل الشبكة المظلمة

Pcmag يذهب داخل الشبكة المظلمة

نقضي ساعات كل يوم في تصفح الويب ، لكننا ننظر فقط إلى Surface Web. تحته ، تقدم شبكة الويب المظلمة إخفاء الهوية التي تحمي الأشرار والمعارضين على حد سواء.

عواقب ceos تصفح الاباحية

عواقب ceos تصفح الاباحية

لا يمكن لمحللي البرامج الضارة حماية شركاتهم بالكامل من الهجمات الإلكترونية بسبب العوائق الداخلية بما في ذلك عبث البرامج الضارة التي يمكن تجنبها من قبل كبار المسؤولين التنفيذيين.

لينوفو أسوأ خطيئة البحر؟ الوقوع

لينوفو أسوأ خطيئة البحر؟ الوقوع

نعم ، سممت Lenovo أجهزة الكمبيوتر الشخصية الحديثة بمكونات برامج الإعلانات المتشددة التي يمكن استغلالها للتهديد بأمانك. لكن أنشطة Superfish باهتة مقارنة بما يمكن أن تفعله البرامج الضارة التي تعتمد على الأجهزة بالكامل.

غير كلمة المرور الخاصة بك؟ غرامة. تغيير ssn الخاص بك؟ يا للهول...

غير كلمة المرور الخاصة بك؟ غرامة. تغيير ssn الخاص بك؟ يا للهول...

في عصر خروقات البيانات المتداخلة والمتداخلة ، يمكن للمجرمين إنشاء ملفات تعريف مفصلة على ملايين المستخدمين. الشركات التي تقوم بمصادقة المستخدمين استنادًا إلى SSN أو تاريخ الميلاد أو أي معلومات ثابتة أخرى تشكل خطأ أمنيًا كبيرًا.

الحفاظ على القلطي في الخليج مع السلامة الأساسية للإنترنت

الحفاظ على القلطي في الخليج مع السلامة الأساسية للإنترنت

اكتشف الباحثون ثغرة أمنية خطيرة أخرى في طبقة مآخذ التوصيل الآمنة (SSL) والتي تؤثر على كيفية تأمين معلوماتنا واتصالاتنا عبر الإنترنت. والخبر السار هو أنه يمكنك اتخاذ خطوات محددة لمنع هجمات Poodle التي تستغل هذا الخلل.

سرق مجرمو الإنترنت 500 مليون دولار في جرائم الإنترنت في عام 2012

سرق مجرمو الإنترنت 500 مليون دولار في جرائم الإنترنت في عام 2012

سرق مجرمو الإنترنت أكثر من نصف مليار دولار العام الماضي ، بالاعتماد على مجموعة متنوعة من عمليات الاحتيال بما في ذلك المبيعات المزيفة والابتزاز والخرس ، وفقًا لآخر الأرقام الصادرة عن مركز شكاوى الجريمة على الإنترنت.

ما يمكن توقعه بعد خرق بيانات البطاقة المستهدفة

ما يمكن توقعه بعد خرق بيانات البطاقة المستهدفة

إذا صادفت الحشود وذهبت للتسوق في Target on Black Friday هذا العام ، أو اشتريت شيئًا من تاجر التجزئة في الأسابيع التي تلت ذلك ، فأنت بحاجة إلى التحقق من بيانات بطاقة الائتمان الخاصة بك. قد تكون من بين 40 مليون عميل تأثروا بما قد يكون أكبر انتهاك مالي لعام 2013. إليك ما تفعله الآن.

كيفية إرسال رسائل البريد الإلكتروني شرعي المظهر ، على غرار الهدف

كيفية إرسال رسائل البريد الإلكتروني شرعي المظهر ، على غرار الهدف

أرسل الهدف رسالة بريد إلكتروني إلى العملاء لإبلاغهم بأن معلوماتهم الشخصية قد تكون قد سُرقت. لسوء الحظ ، اعتقد الكثير من الأشخاص الذين تلقوا رسالة البريد الإلكتروني أنها عملية احتيال. مراقبة الأمن خطوات من خلال سمات إشكالية.

بطاقات الائتمان رقاقة الذكية لن يكون حفظ الهدف

بطاقات الائتمان رقاقة الذكية لن يكون حفظ الهدف

تحتوي بطاقات EMV على الامتيازات الخاصة بها ، ولكن هذه التكنولوجيا لا يمكن أن تمنع خرق الهدف أو نيمان ماركوس من الحدوث.

يكشف تقرير مؤشر الاحتيال عن الأنماط العالمية للمعاملات الاحتيالية

يكشف تقرير مؤشر الاحتيال عن الأنماط العالمية للمعاملات الاحتيالية

عندما تجري عملية شراء عبر الإنترنت ، فهي ليست مجرد معاملة بينك وبين البائع. تحت السطح ، يستمر التحليل الشامل في التمييز بين المعاملات الصالحة وبين عمليات الاحتيال. يكشف تقرير الاحتيال في 2Checkout عن بعض الأنماط الرائعة.

إعادة استخدام كلمات المرور عبر مواقع التواصل الاجتماعي: لا تفعل ذلك!

إعادة استخدام كلمات المرور عبر مواقع التواصل الاجتماعي: لا تفعل ذلك!

وجد تحليل أعمق لقائمة كلمات المرور أن 30 في المئة من المستخدمين الذين لديهم حسابات عبر حسابات متعددة على وسائل التواصل الاجتماعي قد أعادوا استخدام كلمات المرور الخاصة بهم ، حسبما وجدت Trustwave. لا يهم كم من الوقت ومعقدة كلمة المرور الخاصة بك: إذا كنت تستخدم نفس كلمة المرور عبر مواقع متعددة ، فأنت في خطر كبير للهجوم.

انخفضت هجمات Pos في حين ارتفعت التهديدات لتطبيقات الويب في عام 2013

انخفضت هجمات Pos في حين ارتفعت التهديدات لتطبيقات الويب في عام 2013

يُعد انتهاك الهدف في العام الماضي أحد أكبر الانتهاكات في تاريخ الولايات المتحدة ، حيث يسرق مجرمو الإنترنت المعلومات لأكثر من 40 مليون بطاقة دفع. رغم ذلك ، اتضح أن الهجمات على أنظمة نقاط البيع في تراجع فعليًا ، وفقًا لتقرير Verizon 2014 Data Breach Investigation.

ضرب المزيد من تجار التجزئة كجزء من الهدف ، سرقة مارك نيمان

ضرب المزيد من تجار التجزئة كجزء من الهدف ، سرقة مارك نيمان

وذهب المهاجمون وراء خرق بطاقة ائتمان Target أيضًا للعملاء من تجار التجزئة الآخرين في جميع أنحاء البلاد ، بما في ذلك متاجر التجزئة الراقية نيمان ماركوس. ربما حان الوقت للعودة إلى مجرد استخدام النقد.

المهاجمون يختطفون صناديق synology nas لاستخراج dogecoin

المهاجمون يختطفون صناديق synology nas لاستخراج dogecoin

قد يكون مالكو أنظمة التخزين المرفقة بشبكة Synology التي تعاني من الأداء البطيء ضحايا لعملية تعدين جريئة لإنشاء عملة افتراضية تسمى Dogecoins. تصحيح تلك النظم في اسرع وقت ممكن.

تبادل البيانات الجنائية تقدم تجربة خدمة عملاء رائعة

تبادل البيانات الجنائية تقدم تجربة خدمة عملاء رائعة

هذا أمر سيء بما فيه الكفاية عندما يتم الكشف عن معلوماتنا الشخصية والمالية أثناء خرق البيانات. إنها تزيد من إهانة الأذى عندما نصبح ضحايا لسرقة الهوية لأن بعض المجرمين الآخرين وضعوا أيديهم على المعلومات وكان لديهم فورة تسوق.

هل أنت ضحية مستودع المنزل؟

هل أنت ضحية مستودع المنزل؟

هناك أشخاص قاموا بالتسوق في Home Depot خلال الأشهر الستة الماضية والذين ما زالوا لا يعرفون ما إذا كان قد تم سرقة رقم بطاقة الائتمان الخاصة بهم. مرحبًا بك في خرق النسيان.

جديد أي يوم صفر المستخدمة في هجوم حفرة سقي أهداف الذاكرة

جديد أي يوم صفر المستخدمة في هجوم حفرة سقي أهداف الذاكرة

حذر الباحثون من أن المهاجمين يستغلون نقاط الضعف الخطيرة في برنامج Internet Explorer في هجوم يشبه ثقب الماء. يصاب المستخدمون الذين تم خداعهم للوصول إلى موقع الويب المصاب ببرامج ضارة غير معتادة كجزء من هجوم من فئة السيارة.

تلعب الفنادق مكتشفات مع الهواتف الذكية وأجهزة الكمبيوتر المحمولة المفقودة

تلعب الفنادق مكتشفات مع الهواتف الذكية وأجهزة الكمبيوتر المحمولة المفقودة

ماذا يحدث لجهاز الكمبيوتر المحمول إذا تركته في فندق؟ ما لم تتمكن من استعادته ، سيحصل شخص آخر على كل من الكمبيوتر المحمول وجميع بياناتك. مفزوع؟ يجب ان تكون!

عودة زيوس طروادة بعد أشهر من الصمت

عودة زيوس طروادة بعد أشهر من الصمت

قال باحثون في شركة تريند مايكرو مؤخراً إن لعبة زيوس المصرفية طروادة عادت برمز وقدرات جديدة.

ما هي المتسللين التفكير؟

ما هي المتسللين التفكير؟

هل تساءلت يومًا عن سبب اختراق المتسللين لأنظمة الكمبيوتر ، وإنشاء برامج ضارة ، وإلحاق الفوضى؟