Pinoprotektahan ng Internet explorer ang iyong privacy kaysa sa chrome. Talaga!
Kasama sa mga modernong browser ang mga tampok na naglalayong protektahan ang privacy ng gumagamit. Ang nakikilala sa bawat isa sa iba ay kung ang mga tampok na ito ay pinagana nang default. Ang rate ng NSS Labs ang Internet Explorer 10 ang pinakamahusay para sa pagsuporta sa proteksyon sa privacy.
Oracle vows mas mahusay na seguridad ng java
Ang Oracle ay nakagawa na ng ilang mga pagbabago sa Java at nagtatrabaho sa mga bagong hakbangin upang mapagbuti ang seguridad, si Nandini Ramani, pinuno ng pag-unlad ng Java sa Oracle, ay nagsulat sa isang post sa blog noong Biyernes. Matapos ang isang serye ng mga high-profile na pag-atake sa Web na naka-target sa mga empleyado sa iba't ibang mga industriya. Bilang tugon, ipinangako ni Oracle na tugunan ang mga saligang isyu sa kapaligiran ng cross-platform pabalik noong Pebrero.
Rsa: ang seguridad ba ng software ay isang pag-aaksaya ng oras?
Tatalakayin ng Adobe at SilverSky kung dapat bang mamuhunan ang mga kumpanya sa mga secure na proyekto sa pag-unlad ng software o ayusin lamang ang mga bug kapag sinabi sa kanila.
Personal na privacy kumpara sa seguridad sa negosyo
Ang pagpapahintulot sa mga empleyado na gamitin ang kanilang sariling mga aparato upang ma-access ang data ng korporasyon ay isang oras at pag-save ng pera para sa mga kumpanya, ngunit ito ay may isang pagbagsak. Ang isang nawala o ninakaw na telepono ay maaaring maging isang seryosong paglabag sa data.
Pinahihintulutan ng batas sa amin na mag-espiya sa data ng ulap ng mga dayuhan
Kahapon, iniulat ni Slate sa isang nakagugulat na pag-aaral na nagbabala sa mga taga-Europa na ang mga ahensya ng intelihensiya ng US ay maaaring magkaroon ng ligal na pag-access sa napakalaking halaga ng kanilang data na nakaimbak sa mga serbisyo sa ulap. Lamang ng isa pang panganib sa seguridad na dinala sa iyo ng The Cloud.
Bakit hindi ka dapat magtiwala sa libreng wifi network ng google
Noong nakaraang linggo, inilabas ng Google ang mga plano upang bumuo ng isang libreng wireless Internet zone sa Chelsea, isang kapitbahayan ng New York City. Medyo marami sa bawat ulat ng balita at pag-uusap sa social media na nakatuon sa libreng WiFi, at kung paano ito mabibigyan ng madaling pag-access sa mga tao sa Internet. Walang nabanggit na mga isyu sa seguridad.
Ang pulang pula na ginamit na java ay nagsasamantala: mag-update o huwag paganahin ang java ngayon
Gamit ang kamakailang zero-day na pagsasamantala para sa Java, tinatalo namin ang pag-update ng Java na ngayon ay nag-tambol at naglalaro ng hindi paganahin ang Java sa buong fife sa SecurityWatch parade. Kung hindi ito sapat, ang mga kamakailan-lamang na balita na ang kampanya ng atake ng cyber-atake ng Red Oktubre na ginagamit ng isang Java pagsasamantala ay isa lamang dahilan upang mahulog sa hakbang.
Sinasabi sa amin ng prismong leaker na na-hack ng china; sabihin sa amin ang isang bagay na hindi namin alam
Kung sinusundan mo ang bawat pag-twist sa alamat ng Edward Snowden at programa ng pagsubaybay sa National Security Agency, alam mo na na sinasabing siya ay may katibayan na ang Estados Unidos ay nag-hack sa China mula pa noong 2009.
Naghanda ang Google na iwanan ang password
Tech juggernaut Ang Google ay tila naghahanda upang lumayo mula sa mga password, na matagal nang naging mahinang punto ng seguridad ng digital, na pabor sa mga dedikadong aparato. Ngunit una lamang ito ay dapat kumbinsihin ang natitirang Internet upang sumabay sa kanilang pamamaraan.
Pagtatanggol ng prisma
Mula sa isang ligal na paninindigan, lumilitaw na ang PRISM ay hindi iligal - ang NSA ay hindi sinira ang anumang mga batas. Ang tanong ay nananatili, gayunpaman, dapat man o mangolekta ng impormasyon ang gobyerno - kahit na ang metadata - tungkol sa kung ano ang ginagawa ng mga tao sa online. Dapat bang payagan ang umiiral na PRISM?
Mega ni Dotcom: aba sa privacy at security
Mas maaga sa buwang ito ang patuloy na flamboyant (at paminsan-minsang nakulong) inilunsad ni Kim Dotcom ang isang naka-encrypt na sistema ng imbakan ng file na tinatawag na Mega. Ang pag-highlight ng mga ligal na isyu na isinara ang kanyang nakaraang kumpanya, Megaupload, Dotcom na-tout ang bagong serbisyo bilang pribado, naka-encrypt, at sobrang secure. Gayunpaman, malinaw, na ang Mega ay may ilang mga hindi pangkaraniwang mga ideya tungkol sa kung ano ang ibig sabihin nito.
Ang mga ex-empleyado ay kumuha ng mga lihim ng kalakalan sa mga bagong trabaho, sabihin na hindi ito bawal
Huwag kang magnakaw, maliban sa, tila, data ng korporasyon. Ang Sikap ng Mga empleyado ng Symantec Tungkol sa IP Theft Survey ay nagpapakita na ang kalahati ng mga empleyado na umalis o nawalan ng kanilang mga trabaho sa huling 12 buwan ay kumuha ng kumpidensyal na data sa corporate sa kanila sa paglabas.
Rsa 2013: kung ano ang kailangan mong malaman
Abala ang SecurityWatch sa paghahanda ng aming mga iskedyul para sa susunod na linggo ng RSA Conference sa San Francisco. Isa sa mga pangunahing kumperensya ng seguridad sa taon, ang RSAC ay isang napakalaking palabas, kasama ang mga vendor na gumagawa ng pangunahing mga anunsyo ng produkto, mga mananaliksik na ipinapakita ang ilan sa kanilang pinakabagong gawain, at ang lahat ay nagsasalita tungkol sa seguridad, privacy, at lahat ng mga bagay sa pagitan.
Paano maprotektahan ang iyong account sa pangkat ng twitter
Binalaan ng Twitter ang iba't ibang mga organisasyon ng balita na higpitan ang seguridad sa paglipas ng maraming mga takeer ng account na may mataas na profile. Habang naghihintay kami upang makita kung ano ang ginagawa ng Twitter upang mapagbuti ang seguridad ng account nito, ang micro-blogging site na nagbalangkas ng ilang mga tip ng mga organisasyon ay maaaring sundin upang maprotektahan ang kanilang mga account.
Nangungunang 10 mga paraan ng surefire upang mawala ang iyong data sa 2013
Sampung paraan maliit na negosyo ay maaaring ilagay ang kanilang data sa peligro. Basahin ang unahan at alamin kung ano ang maaaring mali mong ginagawa.
Security iq quiz: kung paano ka nakapuntos
Sa halip na ipaliwanag sa iyo ang iba't ibang mga uri ng malware, hiniling sa iyo ng aming Security IQ Quiz na malaman ang uri ng malware na inilarawan sa sampung mga sitwasyon. Labis ang tugon, at marami sa inyo ang nagpakita ng isang kamangha-manghang hanay ng kaalaman.
Kickstarter proyekto myidkey: naisaaktibo ang pamamahala ng password sa boses
Darating ang taglagas na ito (sa pag-aakalang ang Kickstarter na kampanya ay magtagumpay) ay myIDkey, isang sukat na laki ng password ng password na may halos lahat ng nais mong kapwa sa seguridad at kaginhawaan. Kami ay sapat na humanga sa pangako na ang PCMag ay sumusuporta sa kampanya.
Pinapayagan ng Google two-factor na pagpapatunay ng bug ang pag-hijack ng account
Ang mga mananaliksik ay nagawang gumamit ng mga password na tukoy sa application upang makaligtaan ang pagpapatunay ng dalawang salik ng Google at makakuha ng ganap na kontrol sa Gmail account ng isang gumagamit.
Rsa: ang trend micro ay nagdaragdag ng command at control detection, gumagamit ng mga attackers laban sa kanilang sarili
Ngayon sa RSA Conference sa San Francisco, inihayag ng Trend Micro ang mga bagong tool upang makita ang mga server ng command at control sa pinakabagong pag-upgrade sa kanilang software ng software na pasadyang Enterprise. Ngunit sa amin nang mababa ang mga mamimili ay dapat ding tumagal ng puso, dahil ang bawat bagong pag-atake ay maaaring gawing mas ligtas ang ating lahat.
Rsa: kapag nakaayos ang security pros
Habang nasa sahig sa RSA Conference sa San Francisco, tinanong ng koponan ng SecurityWatch ang ilan sa mga pinakamalaking pangalan sa seguridad tungkol sa mga oras na sila ay sumabog. Ito ay isang malalim na paalala na kami ay lahat ng tao, at isang mahusay na pag-refresh sa ilang mga pangunahing kaalaman sa seguridad.
Ano ang mga nag-aalala ng mga gumagamit ng smartphone
Ang isang bagong survey sa pamamagitan ng Sprint at Lookout ay nagtatampok ng lumalagong mga alalahanin sa privacy sa mga gumagamit ng mobile device.
Infographic: kung paano mag-bata sa iyong internet
Ang mga bata ay nasa buong internet sa kasalukuyan, mula sa paglalaro ng mga laro hanggang sa pag-post ng mga nakalabas na mga katayuan sa Facebook na marahil ay ikinalulungkot nila. Ito ay maaaring mukhang hindi nakakapinsala, ngunit hindi alam sa mga magulang at mga bata, ang privacy ng mga bata ay nasa panganib. Ang mga pagbabago sa Batas sa Proteksyon sa Patakaran sa Pagkapribado ng Bata na nagpapatupad ng mas malakas na mga patakaran upang maprotektahan ang privacy ng mga bata sa online, ngunit hindi ito nangangahulugang ang mga magulang ay maaaring kumilos bilang mga tumatayo sa mga ak
Rsa: sabi ng digitalquick huwag matakot ang ulap, i-secure ito
Sa taong ito sa RSA, maraming usapan ay nakatuon hindi masyadong sa mga panganib ng paggamit ng mga serbisyo sa ulap, ngunit kung paano mo gagamitin nang ligtas ang mga serbisyong iyon. Iyon ang layunin ng DigitalQuick ng Fasoo.com, na naglalagay ng isang bagong twist sa pagbabahagi ng mga dokumento sa ulap.
Rsa: nakatira kami sa isang 'cyber warm war'
Dalawa sa mga pinaka-pinag-uusapan tungkol sa mga kaganapan sa kumperensya sa RSA sa taong ito ay ang ehekutibong utos mula sa Pangulo upang madagdagan ang seguridad sa cyber sa US, at ang ulat mula kay Mandiant na sumubaybay sa aktibidad ng hacker sa loob ng China. Matapos makipag-usap sa ilang mga propesyonal sa seguridad ngayon, malinaw na nakatira kami sa gilid ng cyberwarfare.
Rsa: wala nang mga password, kailanman?
Ipinahayag ng Google ang digmaan sa mga password; Iniisip ng ThreatMetrics na nakikipaglaban sila sa maling giyera. Sa pamamagitan ng pagsubaybay sa mga pag-uugali sa online at paggamit ng aparato, maaaring patunayan ng kanilang teknolohiya ang mga gumagamit nang hindi nangangailangan ng isang password.
Hindi mo nais na tiktikan? isipin ang tungkol sa pag-encrypt
Bigla, nais ng lahat na malaman kung paano magpadala ng naka-encrypt na mga text message, upang mag-surf sa Web nang walang sinumang magagawang suriin ang kanilang mga online na aktibidad, at mag-imbak ng mga file na hindi ma-access ng kahit sino. Noong nakaraan, nang sinabi kong ang bawat tao ay dapat ma-secure ang kanilang aktibidad sa online, inakusahan akong naging paranoid.
Pagpunta pagkatapos ng mga kaakibat na network, takong ng achilles 'ng malware
Sa kumperensya ng RSA, maraming pinag-uusapan ang tungkol sa mga kaakibat na network - iyon ay, ang mga tao at kumpanya na sadyang o hindi nakakaalam ng tulong na kumakalat sa malware, nagtatayo ng mga botnet, at ginagawang posible at hindi kapani-paniwala na mga aktibidad na posible at kumikita para sa mga indibidwal na nagpapatakbo sa mga pagsusumikap na ito. Habang nakatulong ang mga kaakibat na ito na gawing mas mapanganib ang malware, maaari rin silang maging susi sa pag-shut down ng mga masasamang tao.
Paano gamitin ang iyong mac upang mapanatiling ligtas ang iyong data at manatiling libre ang malware
Sa nagdaang mga taon, mayroong pagtaas ng interes sa pag-target sa malware ng mga gumagamit ng Apple Macintosh. Ang mga programang pekeng antivirus tulad ng Mac Defender, at ang mga variant nito, ay nakitaan mga limang taon na ang nakalilipas. Noong nakaraang taon lamang, ang mga gumagamit ng Mac ay lumindol sa kanilang mga bota matapos na lumitaw ang Flashback Trojan na mayroong malaking base ng impeksyon. Ang mga banta ay wala doon, ngunit may mga paraan upang mapanatili ang iyong sarili na ligtas.
Ipagtanggol ang iyong sarili mula sa evernote hack at pag-crash ng cloudflare
Matapos ang isang matagumpay na kumperensya sa seguridad ng RSA nitong nakaraang linggo, mabilis na naging maasim ang katapusan ng linggo nang makilala ni Evernote na na-hack ito at i-reset ang mga password para sa milyun-milyong mga gumagamit. Pagkaraan ng ilang sandali, tinangka ng CloudFlare na magtungo sa isang pag-atake ng DDoS ngunit natapos na ibinaba ang daan-daang libong mga website. Narito kung ano ang maaari mong gawin upang ipagtanggol ang iyong sarili laban sa mga pagkabigo na ito.
Pinakabagong tool sa android hacker: isang freezer
Ang isang koponan ng mga mananaliksik ng Aleman ay nagpakita ng isang nakakagulat na pag-atake sa mga teleponong Android, kung saan pinamamahalaan nilang makuha ang mga nakaimbak na mga key ng kriptograpiko. Habang ang nag-iisa ay maaaring mukhang hindi masyadong kahanga-hanga, nagawa nilang hilahin ito sa pamamagitan ng unang pag-chill ng telepono sa isang freezer nang isang oras.
Secure password, nakalantad na username: recipe pa rin para sa kalamidad
Sa bawat isa sa mga kamakailang pag-atake sa Evernote, Facebook, at Twitter, ang mga kumpanya na kasangkot ay mabilis na itinuro na ang mga password ay nananatiling ligtas. Ngunit ang impormasyon ng gumagamit ay may sariling buhay, at ang mga epekto ng isang pag-atake sa isang indibidwal ay maaaring madama nang matagal matapos ang pag-atake.
Kalimutan ang mga password! kilalanin ka ng mata sa pamamagitan ng iyong mga mata
Sinasabi ng EyeVerify na pinapayagan sila ng kanilang teknolohiya na makilala ka sa pamamagitan ng mga natatanging mga patters ng mga daluyan ng dugo sa loob ng iyong mga peepers. Ang kumpanya, na inilunsad noong nakaraang taon, ay naniniwala na ang kanilang produkto ay maaaring magtagumpay kung saan maraming iba pang mga pamamaraan ng pag-verify ng biometric na wala, at maaaring ang solusyon sa problema sa password.
Ang pagbubuhos ng malware ay sumasamsam ng antivirus sandboxing
Ang pagsasagawa ng dynamic na pagsusuri ng hindi kilalang software sa isang kinokontrol na kapaligiran - o sandboxing — ay isang malakas na tool ng seguridad ng tool na ginagamit upang mapalabas ang malware. Gayunpaman, ang mga masasamang tao ay matalino sa pamamaraan at nagpapakilala ng mga bagong trick upang masira sa sandbox at sa iyong system.
Ang tunay na dahilan ay hindi mabasa ng feds ang iyong mga imessage
Ang isang ulat ng DEA na nakuha ng CNet ay nagpahayag na ang pagpapatupad ng batas ay natigil ng mga komunikasyon na ipinadala sa naka-encrypt na sistema ng iMessage ng Apple. Ito ay lumiliko na ang pag-encrypt ay kalahati lamang ng problema, at ito ay talagang batas na nagpapanatili ng iMessages na hindi nakikita sa pagpapatupad ng batas.
Itinaas ng tahanan ng Facebook ang seguridad, mga alalahanin sa privacy
Inilabas ng Facebook ang bagong software ng Home Home para sa Android noong Huwebes, at halos agad na na-field ang mga katanungan tungkol sa privacy at security. Tumanggap ang Facebook ng ilang mga katanungan tungkol sa kung paano gumagana ang privacy ng Home, sinabi ng kumpanya sa isang post sa blog.
Tumatagal ang Microsoft ng 23 mga bug sa Agosto ng patch sa oras na ito
Nakikita ng Patch ngayong buwan ang ilang mga kagiliw-giliw na potensyal na kahinaan, at isang paalala upang simulan ang paglipat sa malayo mula sa Windows XP.
Naghahatid si Bing ng limang beses ng maraming mga nakakahamak na website tulad ng google
Ang mga paghahanap sa Bing ay bumalik ng limang beses na higit pang mga link sa mga nakakahamak na website kaysa sa mga paghahanap sa Google, ayon sa isang 18-buwan na pag-aaral mula sa independyenteng pagsubok sa pagsusulit na Aleman ng AV-Test. Kahit na ang mga search engine ay nagtrabaho upang sugpuin ang mga nakakahamak na resulta, ang pag-aaral ay natapos na ang mga infested na mga website na pinasok pa rin ay lumilitaw sa kanilang mga nangungunang resulta.
Binalangkas ng badyet ng Obama ang federal na paggastos sa cybersecurity
Ang panukala sa badyet ng Obama Administration na nagbigay ng kahulugan kung paano ang iba't ibang mga kagawaran at ahensya ay tututok ang kanilang paggastos sa cyber noong 2014.
Wordpress, mga site ng joomla sa ilalim ng pag-atake ng brute-force password
Libu-libong mga site ng WordPress at Joomla ay kasalukuyang inaatake ng isang malaking botnet brute-forcing password. Kailangang tiyakin ng mga tagapangasiwa na mayroon silang malakas na mga password at natatanging mga username para sa kanilang pag-install ng WordPress at Joomla.
Ang mga link sa pambobomba sa marathon sa Boston ay maaaring maitago ang mga pagsasamantala na batay sa java
Mas mababa sa 24 na oras pagkatapos ng pag-atake, ang mga spammers ay kumilos, ayon sa mga mananaliksik ng seguridad. Ang mga linya ng paksa para sa mga mensaheng ito ay kasama ang Pagsabog sa Boston Marathon, at ang Pagsabog ng Boston ay Nahuli sa Video, at inutusan ang mga gumagamit sa isang malisyosong site na lumilitaw upang samantalahin ang kahinaan ng Java.