Securitywatch

Ang 10 riskiest mga uri ng mobile app

Ang 10 riskiest mga uri ng mobile app

Maaari mong asahan na ang mga laro ay ang pinakamataas na kategorya sa mga mobile app. Gayunpaman, inilalagay ng isang kamakailang pag-aaral ang komunikasyon, social media, at balita / magasin sa tuktok ng listahan ng peligro.

Pagbabago ng paraan ng paglaban natin sa malware

Pagbabago ng paraan ng paglaban natin sa malware

Ang isang host ng mga nakahiwalay na kumpanya ng seguridad na naninindigan upang makita kung sino ang pinakamahusay sa pakikipaglaban sa malware ay hindi maaaring manalo sa labanan. Ngunit sa pamamagitan ng pakikipagtulungan at pagbabahagi ng impormasyon, ang antimalware ekosistema ay maaaring ma-outgun ang mga masasamang tao.

Nawala ang phishing para sa pista opisyal

Nawala ang phishing para sa pista opisyal

Ang kapaskuhan ay laging nagpapaputok ng isang baha ng mga email, ngunit marami sa mga ito ay maaaring talagang maging mga phishing scam.

Mag-ingat sa mga mapanlinlang na pusong naka-reset ng password sa mga email

Mag-ingat sa mga mapanlinlang na pusong naka-reset ng password sa mga email

Ang pinakakaraniwang payo para sa mga end user sa lahat ng buzz na nakapalibot sa kahinaan ng Puso sa OpenSSL ay ang i-reset ang mga password na ginamit para sa sensitibong mga Website. Kailangang maging alerto ang mga gumagamit para sa mga potensyal na pag-atake sa phishing sa daan, binalaan ng mga eksperto sa seguridad.

Ang pera ay ang pinakamahusay na pain para sa mga phisher

Ang pera ay ang pinakamahusay na pain para sa mga phisher

Ang ulat ng PhishLabs sa mga phishing kit ay nagpapakita na ang mga crooks ay pagkatapos ng iyong pera.

Kalimutan ang mga password: kilala ka ng nymi sa pamamagitan ng iyong tibok ng puso

Kalimutan ang mga password: kilala ka ng nymi sa pamamagitan ng iyong tibok ng puso

Alam ng Nymi kung sino ka sa pamamagitan ng iyong tibok ng puso, at maaaring magamit ang impormasyong iyon upang mapalitan ang mga password bilang isang form ng pagpapatunay? Ngunit ito lamang ang simula.

Ang dalawang-factor na pagpapatotoo ay hindi makakapigil sa hack ng twitter

Ang dalawang-factor na pagpapatotoo ay hindi makakapigil sa hack ng twitter

Habang ang pagpapatunay ng two-factor ay isang malakas na tool para sa pag-secure ng mga account ng gumagamit, hindi nito malulutas ang lahat ng mga problema. Ang pagkakaroon ng two-factor ay hindi nakatulong sa @AP.

Ang mga kumpanya ng telepono ay nakuha milyon-milyong para sa pagbebenta ng iyong impormasyon sa pulisya

Ang mga kumpanya ng telepono ay nakuha milyon-milyong para sa pagbebenta ng iyong impormasyon sa pulisya

Kapag ang pederal o lokal na pagpapatupad ng batas ay humihiling ng impormasyon mula sa iyong kumpanya ng telepono, madalas silang hiniling na magbayad ng bayad upang mabayaran ang kumpanya para sa oras at pagsisikap. Noong 2012, nagkakahalaga ito ng higit sa $ 25 milyon.

Sino ang may pananagutan sa iyong privacy? mga malalaking kumpanya (at ikaw)

Sino ang may pananagutan sa iyong privacy? mga malalaking kumpanya (at ikaw)

Habang ang mga kumpanya ay maaaring gumawa ng mas mahusay tungkol sa kung paano nila pinoprotektahan ang privacy ng gumagamit, ang totoo, kailangan nating kontrolin ang aming sariling privacy.

Paano ligtas na magtapon ng isang printer

Paano ligtas na magtapon ng isang printer

Alam nating lahat na mahalaga na punasan ang aming personal na data bago ibenta o itapon ang isang computer. Kailangan ba nating mag-alala tungkol sa privacy kapag nagtatapon ng isang printer?

Ngayon ba ang araw na lumaban ka laban sa prisma, nsa, at higit pa?

Ngayon ba ang araw na lumaban ka laban sa prisma, nsa, at higit pa?

Mahirap sa isang linggo ang lumipas nang walang ilang bagong paghahayag tungkol sa NSA o ibang ahensya ng gobyerno na lumalabag sa aming privacy. May sapat ba? Ang isang koalisyon ng mga aktibista ay pinangalanan ngayon na The Day We Fight Back.

Tao ka ba? Ang alternatibong captcha ay naglalayong lumabas sa mga computer, hindi mga tao

Tao ka ba? Ang alternatibong captcha ay naglalayong lumabas sa mga computer, hindi mga tao

Ang isang startup ng Michigan na tinatawag na Are You A Human (AYAH) ay nakabuo ng isang medyo nakakatuwang paraan upang patunayan sa isang website na ikaw, talaga, isang tao.

Ang paglaban sa pagsubaybay sa masa ay mobile

Ang paglaban sa pagsubaybay sa masa ay mobile

Nakikipag-ugnay ang mga tao sa kanilang mga mambabatas na humihikayat sa mga limitasyon sa pagsubaybay ng masa ng NSA at iba pang mga nilalang ng gobyerno nitong Martes. Hindi pa tapos ang laban, kahit na. Narito kung paano manatiling nakikibahagi.

Paano nagtagumpay ang 'red october' na kampanya ng pag-atake sa cyber sa ilalim ng radar

Paano nagtagumpay ang 'red october' na kampanya ng pag-atake sa cyber sa ilalim ng radar

Inilabas ni Kaspersky ang una sa isang dalawang bahagi na ulat sa Red Oktubre, isang pag-atake ng malware na pinaniniwalaan ng kumpanya na ang infesting mga antas ng gobyerno na may mataas na antas sa buong Europa at maaaring partikular na nagta-target sa mga classified na dokumento. Ayon sa ulat, ang ninakaw na data ay nasa pagkakasunud-sunod ng daan-daang Terabytes, at higit na hindi napuntahan ng halos limang taon.

Rsac: yubico at ang alyansa ng fido ay nangangako ng isang pagtatapos sa mga password

Rsac: yubico at ang alyansa ng fido ay nangangako ng isang pagtatapos sa mga password

Ang mga password ay isang kakila-kilabot na solusyon sa pagpapatunay, at ang mga biometric na solusyon ay nangangailangan ng kumplikadong hardware. Ang darating na Yubikey Neo, na pinalakas ng FIDO unibersal na dalawang kadahilanan na pagpapatunay, maaari lamang baybayin ang pagtatapos ng mga password.

Ang isa pang java zero-day na natagpuan, natapon ang plugin na browser

Ang isa pang java zero-day na natagpuan, natapon ang plugin na browser

Natuklasan ng mga mananaliksik ang isa pang zero-day na kahinaan sa Java, at ang mga umaatake ay kasalukuyang sinasamantala sa ligaw.

Ipinangako ng pinuno ng java ni Oracle na ayusin ang java

Ipinangako ng pinuno ng java ni Oracle na ayusin ang java

Tatalakayin ng higanteng database ang Java upang mapabuti ang seguridad, ang Milton Smith, pinuno ng seguridad ng Java sa Oracle, sinabi sa isang tawag sa pagpupulong sa mga pinuno ng Java User Group noong nakaraang linggo. Ang tawag sa kumperensya ay dumating ilang linggo matapos alisan ng mga mananaliksik ang iba't ibang mga pag-atake na nagsasamantala sa malubhang kahinaan sa Java. Kahit na matapos na sumugod ang kumpanya ng isang pag-update sa emerhensiya upang i-patch ang mga bahid, natagpuan ng mga mananaliksik ang mga karagdagang mga bug.

Protektahan ang iyong sensitibong personal na data

Protektahan ang iyong sensitibong personal na data

Mabuti ang posibilidad na ang iyong PC ay littered na may mga file na naglalaman ng personal na impormasyon na maaaring, sa maling mga kamay, ay humantong sa pagnanakaw ng pagkakakilanlan o pagkuha ng account sa bangko. Maging matalino ka upang mai-secure ang lahat ng mga personal na data, ngunit kakailanganin mo ng tulong.

Ang mga patak ng Yahoo ay hindi subaybayan, gumamit ng iba pang mga tool sa privacy

Ang mga patak ng Yahoo ay hindi subaybayan, gumamit ng iba pang mga tool sa privacy

Ang Yahoo ay nag-atras ng suporta para sa Huwag Subaybayan, na sinasabi ang iba't ibang mga pag-aari ng Web ay hindi papansinin ang ipinapadala ng mga browser ng Web tungkol sa setting ng privacy ng gumagamit. Huwag matakot, mayroong iba pang mga tool sa labas na gumagawa ng isang mas mahusay na trabaho sa pagprotekta sa iyong privacy.

Nag-target ang Fbi ng data sa online account, dapat bang matakot ang mga gumagamit?

Nag-target ang Fbi ng data sa online account, dapat bang matakot ang mga gumagamit?

Kamakailan ay naglabas ng Google ang mga bagong data sa kanilang ulat ng transparency na nagpapakita ng pagtaas ng mga kahilingan ng gobyerno para sa data ng mga gumagamit. Titingnan namin kung bakit mahalaga ang impormasyong ito at kung bakit dapat maging maingat ang mga gumagamit sa pagtaas ng pang-aabuso ng mga Pambansang Sulat sa Seguridad.

Sa tingin ni nsa ikaw ay isang ekstremista kung nagmamalasakit ka sa privacy

Sa tingin ni nsa ikaw ay isang ekstremista kung nagmamalasakit ka sa privacy

Hindi mo na kailangang magsagawa ng paghahanap tungkol sa mga pressure cooker bomba o terorismo upang makuha sa radar ng National Security Agency. Ang pagiging isang maliit na pagkapribado- at sapat na pang-seguridad ay sapat.

Ang pag-atake ng hole hole ay tumatakbo sa lahat, hindi lamang sa mga nag-develop sa facebook, twitter

Ang pag-atake ng hole hole ay tumatakbo sa lahat, hindi lamang sa mga nag-develop sa facebook, twitter

Ang mga kampanya sa pagtutubig ay biglaang kahit saan, kasama ang mga mananaliksik na nagpapakilala ng mga bagong pag-atake laban sa mga tagaloob ng pampulitika. Ang pag-atake na nakompromiso ang ilang mga computer sa Facebook, Twitter, Apple, at Microsoft noong nakaraang buwan ay lumilitaw na nakakaapekto sa maraming mga kumpanya, pati na rin.

Paano sasabihin kung pinapanood ka ng mga espiya, para sa mura

Paano sasabihin kung pinapanood ka ng mga espiya, para sa mura

Ang gobyerno ay may toneladang pera upang pondohan ang mga programa ng nabubuhay. Kung ang nais ng mga snoops nito ay nais na malaman kung ano ang naroroon mo, halos walang hangganang halaga ng mga mapagkukunan nito. Inilarawan ng isang propesor sa unibersidad sa mga dumalo sa DEF CON kung paano maprotektahan ng ordinaryong mamamayan ang kanilang mga aktibidad, nang hindi kinakailangang magnanakaw ng isang bangko upang pondohan ang proyekto.

Infographic: lahat ng tao ay nagdadala ng maraming mga mobile device

Infographic: lahat ng tao ay nagdadala ng maraming mga mobile device

Ayon sa kumpanya ng seguridad na si Sophos, ang mga uri ng techie ay nagdadala ng maraming mga aparato sa kanila sa lahat ng oras. Sa pagtingin sa 2,226 mga gumagamit sa buong mundo, nahanap nila na ang mga Aleman ay nagdala ng pinakamaraming aparato na may 3.1 bawat tao. Ang susunod ay ang US, na may isang ikot na aparato na 3.0 bawat tao at huling ay ang Australia sa 2.6 bawat tao. Ito ay katumbas ng isang (napaka-halos) pandaigdigang average ng 2.9 na aparato, kahit na ang pinakamataas na natagpuan nila ay isang paghihinala 12 aparato.

Isang silip sa hinaharap ng ebolusyon ng botnet

Isang silip sa hinaharap ng ebolusyon ng botnet

Ang mga may-akda ng Botnet ay may mga bagong target sa isip habang nagpapatuloy silang i-update ang kanilang malware upang mapanatili ang pinakabagong tech.

Ang pag-checkup ng privacy ng Facebook ay tumutulong sa mga gumagamit ng mga pagpipilian sa pagbabahagi

Ang pag-checkup ng privacy ng Facebook ay tumutulong sa mga gumagamit ng mga pagpipilian sa pagbabahagi

Hindi kilalang kilala ang Facebook sa pagiging partikular sa pagiging privacy, ngunit ang social networking higante ay umaasa sa isang maliit na asul na dinosaur sa tool na Checkup ng Pagkapribado nito ay makakatulong na baguhin ang imahe nito.

Ang pag-atake sa South korea hindi mula sa chinese ip address pagkatapos ng lahat

Ang pag-atake sa South korea hindi mula sa chinese ip address pagkatapos ng lahat

Lumilitaw na ang kamakailang pag-atake ng cyber laban sa mga South Korea bank at telebisyon ay maaaring hindi nagmula sa China, sinabi ng mga opisyal ng bansa noong Biyernes.

Ang skyrocket ng Chinese cyberattacks noong 2012, ngunit ano ang ibig sabihin nito?

Ang skyrocket ng Chinese cyberattacks noong 2012, ngunit ano ang ibig sabihin nito?

Bawat taon inilabas ni Verizon ang Data Breach Investigations Report, na nag-uuri ng isang buong halaga ng pagsisiyasat sa mga insidente ng seguridad na alam at minamahal natin. Ngayong taon, isang malaking pag-atake sa pag-atake ng espiyahe na naka-link sa China ay nagpinta ng isang nakakatakot, kung medyo naka-war, larawan.

Ang Internet explorer 8 zero day ay nagsasamantala sa mga target na nukleyar na nukleyar

Ang Internet explorer 8 zero day ay nagsasamantala sa mga target na nukleyar na nukleyar

Ang isang bagong zero-day sa IE 8 ay natagpuan sa ligaw na nakakaapekto sa website ng Department of Labor (DoL), noong nakaraang linggo.

Rsac: Ang seguridad ng lax ng mga mamimili sa bahay ay nakakaapekto sa mga negosyo

Rsac: Ang seguridad ng lax ng mga mamimili sa bahay ay nakakaapekto sa mga negosyo

Ipinapakita ng isang survey na nauunawaan ng mga mamimili na ang kanilang mga laptop at mobile device ay naglalaman ng mahalagang personal na data, ngunit hindi kinakailangang maunawaan kung paano protektahan ang data na iyon.

Pinakabagong pagkalat ng dorkbot malware sa pamamagitan ng chat sa facebook

Pinakabagong pagkalat ng dorkbot malware sa pamamagitan ng chat sa facebook

Isang bagong variant ng Dorkbot ang gumawa ng mga pag-ikot ng Facebook ngayong linggo, na nakakahawa sa mga gumagamit dahil tumaas ito mula sa isang kaibigan patungo sa isa pa sa serbisyo ng chat ng site, sinabi ng mga mananaliksik.

Nagbabanta sa atin ang pag-hack ng Tsino sa ekonomiya at pambansang seguridad

Nagbabanta sa atin ang pag-hack ng Tsino sa ekonomiya at pambansang seguridad

Ang security firm na si Mandiant ay nakabalangkas sa pambihirang detalye kamakailan sa pag-atake na inilaraw ng isang pangkat militar ng China laban sa mga samahan ng US na magnakaw ng intelektuwal na pag-aari sa mga nakaraang buwan.

Panahon na upang suriin ang iyong mga setting ng privacy sa facebook

Panahon na upang suriin ang iyong mga setting ng privacy sa facebook

Ang Facebook ay mayroong isang kalakal ng mga kontrol sa seguridad at pagkapribado upang makatulong na makontrol ang maaaring matingnan ang iyong profile, kung anong access ang mga data ng data, at kung paano maibabahagi ng iyong mga kaibigan ang iyong impormasyon. Gawin itong isang pag-ulan na aktibidad, o bahagi ng iyong paglilinis ng tagsibol / taglagas, upang matiyak na ang iyong mga setting ng privacy at seguridad ay kung saan mo nais ang mga ito.

Iniuulat ng mga gumagamit ng global ang censorship gamit ang chinese app wechat

Iniuulat ng mga gumagamit ng global ang censorship gamit ang chinese app wechat

Ang kumpanya ng Tsino na si Tencent ay nasa ilalim ng apoy matapos ang mga ulat na ang kanilang tanyag na app ng pagmemensahe ay WeChat ay ang pag-censor ng ilang mga salita kahit na ang mga gumagamit ay nasa labas ng China. Sinasabi ngayon ng kumpanya na ito ay isang teknikal na glitch, ngunit sa ilang sandali ay tila kung ang Great Firewall ay maaaring lumipas sa mga hangganan ng China.

Sinabi ng hukom na fbi gag order ay lumabag sa unang susog

Sinabi ng hukom na fbi gag order ay lumabag sa unang susog

Ang pederal na pagpapatupad ng batas ay hindi na papayagan na magpadala ng mga nangungunang lihim na pambansang mga liham sa seguridad bilang bahagi ng mga pagsisikap sa pagsubaybay, isang hukom ng korte ng federal district na pinasiyahan noong Biyernes.

Intsik cyber spionage: huwag naniniwala ang hype

Intsik cyber spionage: huwag naniniwala ang hype

Sa loob ng isang araw ng bawat isa, ang Washington Post ay naglathala ng isang nakakagulat na listahan ng mga programa sa pagtatanggol ng US na ang mga disenyo ay naiulat na ninakaw ng mga cyber cyber ng China at sinabi ng balita sa ABC, ang mga plano para sa mga punong himpilan ng Australia ay ninakaw din ng mga hacker ng Tsino. Ginagawang tunog ng China ang isang lihim na pagsuso ng cyber spionage machine, ngunit totoo nga ba ang nangyari?

Ginagawa ng Flickr bug ang pribado

Ginagawa ng Flickr bug ang pribado

Ang Flickr ay naiulat na nagpadala ng isang email sa mga gumagamit na ang mga pribadong larawan ay maaaring ma-access sa publiko, o kabaliktaran, dahil sa isang bug sa website. Nabago ang mga setting ng privacy sa mga larawan nang halos isang buwan.

Ang mga bagong patakaran sa online privacy ng mga bata ay nangangailangan ng mga matatanda na bigyang pansin

Ang mga bagong patakaran sa online privacy ng mga bata ay nangangailangan ng mga matatanda na bigyang pansin

Ang bago, mas malakas na mga panuntunan na nagpoprotekta sa privacy ng mga bata sa online ay naging epektibo noong Hulyo 1. Habang ito ay isang hakbang patungo sa pagprotekta sa mga bata mula sa agresibo na pag-aanal ng pag-uugali at pagbibigay ng kontrol sa mga magulang sa kung anong impormasyon ang nakolekta, ang pagpapatupad ay magiging isang mabato na proseso.

Ang pag-unawa sa nangungunang 5 mobile banking Trojan

Ang pag-unawa sa nangungunang 5 mobile banking Trojan

Ang SecurityWatch ay hindi estranghero sa mobile malware, pag-atake ng botnet, at pagbabangko sa mga Trojans, ngunit nagkaroon lamang ng isang mahusay na pag-unawa kung paano pinagsama ang tatlong iyon. Ano ang ilan sa mga pinakamalaking banta sa mobile banking na nakakaapekto sa mga gumagamit ngayon? Hiniling namin ang naitala na Hinaharap upang matulungan kami.

Google test-driving nsa-proof encryption para sa google drive

Google test-driving nsa-proof encryption para sa google drive

Ang Google ay naggalugad ng mga paraan upang i-encrypt ang mga file na nakaimbak sa Google Drive upang maiwasan ang gobyernong US at iba pang mga awtoridad mula sa paghiling ng pag-access sa data ng gumagamit, ayon sa ulat ng CNET