Ang krimen sa computer o lehitimong pananaliksik?
Ang mga mananaliksik sa seguridad ay nagpapatakbo ng isang malakas na peligro ng paglabag sa iba't ibang mga batas sa pamamagitan lamang ng paggawa ng kanilang mga trabaho. Paano natin mai-upgrade ang mga dekada na ito na mga batas na hadlangan ang aktibidad ng kriminal ngunit maiwasan ang pagparusa sa lehitimong pananaliksik?
Ang isang masamang usb drive ay maaaring sakupin ang iyong pc nang walang alinlangan
Ang karaniwang USB malware ay nakasalalay sa mekanismo ng autoplay upang makahawa sa isang PC. Ang isang bagong pamamaraan na ipinakita sa kumperensya ng Black Hat ay nagbabawas sa chip ng magsusupil ng aparato ng USB upang lumikha ng isang self-replicating USB virus na hindi napansin sa kasalukuyang mga panlaban.
Ang pagpihit ng isang matalinong thermostat sa isang spy data na pagnanakaw sa loob ng 15 segundo
Sa Black Hat, ipinakita ng isang koponan ng mga mananaliksik kung gaano kabilis at madali ito upang maging isang matalinong termostat ng isang Nest sa isang hindi magandang, pagnanakaw ng tiktik ng data.
Ang iyong iphone ay hindi ligtas tulad ng naisip mo
Ang mga aparato ng iOS ay ligtas mula sa pag-hack; nangyayari lang ito sa Android. Oo, tama. Sa kumperensya ng Black Hat isang koponan mula sa Georgia Institute of Technology ay pinalaki ang mitolohiyang ito nang lubusan.
Chip at pin cards na mas ligtas kaysa sa mga swipe card, medyo nakakagulat din
Sa Black Hat, ipinaliwanag ng isang mananaliksik ang napakaraming pag-atake at kahinaan na natagpuan niya at ng kanyang koponan sa mga chip at PIN card. Ngunit ang teknolohiya ay hindi ang problema.
Ang pag-encrypt ay nagpapanatiling ligtas ang iyong data ... o ito ba?
I-encrypt ang iyong mga file, i-encrypt ang iyong email, i-encrypt ang iyong buong hard drive, at pagkatapos ay magiging ligtas ka. Maliban na ang pag-encrypt ay hindi perpekto, tulad ng natutunan ng mga dadalo ng Black Hat.
Ang pag-hack ng mga eroplano, barko, at higit pa sa pamamagitan ng mga komunikasyon sa satellite
Sa Black Hat, ipinakita ng isang security researcher na ang mga satellite system ng komunikasyon ay puno ng kahinaan. Bakit ka dapat mag-alaga? Buweno, sumakay ka na ba sa isang eroplano?
Pag-hack ng mga ilaw sa isang marangyang hotel
Sa isang pananatili sa St. Regis sa Shenzhen, China, si Jesus Molina, isang independiyenteng consultant ng seguridad at dating pinuno ng Trusted Computing Group, matagumpay na na-hack ang mga kontrol ng 200 mga silid sa marangyang hotel gamit ang isang iPad.
Ang mga hacker ay sumunod sa rachel
Si Rachel ang pinakatanyag na robocall bot na kasalukuyang nagpapatakbo sa Estados Unidos ayon sa Federal Trade Commission. Nag-aalok ang FTC ng $ 17,000 na premyo na pera sa mga hacker na tumutulong sa ahensya na mahanap ang mga telemarketer sa likod ni Rachel.
Gawing matatag at mahaba ang mga password
Ang paggamit ng isang random na halo ng mga character sa iyong password ay hindi mapoprotektahan laban sa isang malupit na puwersa na pag-atake ng hash-crack. Ano ang gumagana? Ang haba ng iyong password, mahaba.
Ang mga hacker ay abala sa itim na sumbrero
Ang mga hacker ay mag-hack, kahit na sa Black Hat at DefCon. Ang pag-atake ng trapiko mula sa Las Vegas na umikot sa linggong iyon, at napansin din ng Aruba Networks ang ilang mga pag-atake sa opisyal na wifi network.
Maaari bang mai-hack ang iyong bahay? marahil.
Ang isang security researcher ay tumingin sa network na aparato sa kanyang tahanan at nagtaka kung ang mga hacker ay maaaring makapasok. Ang sagot, tulad nito, ay oo, at nagsisimula pa lamang siya sa kanyang pagsisiyasat. Si David Jacoby, isang security researcher sa Kaspersky Lab, ay hindi talaga nagkaroon ng maraming mga high-tech na kagamitan sa kanyang tahanan, ngunit sapat na ang mayroon siya.
Target ng kampanya ng cyber-spionage ang higit sa 100 mga bansa
Ang isang patuloy na operasyon ng cyber-spionage ay gumagamit ng mga email sa phishing email upang magnakaw ng impormasyon mula sa iba't ibang mga samahan sa higit sa 100 mga bansa, natagpuan ng mga mananaliksik ng Trend Micro.
Mobile banta ng umaga: ang nababato ng mag-aaral sa kolehiyo ay nagpapadala ng milyun-milyong mga teksto ng spam
Ang mga mag-aaral sa kolehiyo ay maaaring ang susunod na malaking kalungkutan sa landscape ng cyber malware.
Trojan disguised bilang hubad emma watson facebook viral video
Ang mga pekeng link na naglalayong maglaman ng mga hubad na video ni Emma Watson ay talagang walang video ngunit sa halip isang mapanganib na Trojan na maaaring magamit upang sakupin ang kontrol ng mga account sa Facebook at magnakaw ng personal na data.
Sinabi ng Dropbox na hindi ito na-hack, hinihimok ang dalawang-factor na pagpapatunay
Isang hindi kilalang indibidwal ang nag-post ng daan-daang mga username at password na sinasabing kabilang sa Dropbox account sa text-sharing site na Pastebin nitong Lunes. Sinabi ng gumagamit ng Pastebin na ang sample ay isang maliit na maliit na bahagi ng isang listahan na binubuo ng kasing dami ng 7 milyong nakompromiso na mga account sa Dropbox. Kung gumagamit ka ng Dropbox upang mag-imbak ng iyong mga file, isaalang-alang ang post na ito na isang paalala na dapat mong gamitin ang pagpapatunay na two-factor para sa serbisyo ng ulap.
Ginagawa ng Crazy spy software ang mga computer na nagpapalipas ng mga lihim sa radyo
Ang mga pinaka-sensitibong computer ay hindi konektado sa Internet o sa anumang iba pang network. Ang puwang ng hangin na ito ay nagpoprotekta sa kanila mula sa tiktik. O kaya? Ang bagong pananaliksik ay nagpapakita kung hindi man.
Nakabagbag-damdamin: kung paano ito gumagana
Ang mga kriminal ay maaaring samantalahin ang isang bug na tinatawag na Heartbleed upang makunan ng mga chunks ng memorya ng server, kabilang ang mga susi ng pag-encrypt at mga password. Ang bug mismo ay napaka-simple; karamihan sa mga apektadong website ay naka-patched na ito.
Ipinakikita ng surbey na maraming mga network sa bahay ang hindi sigurado
Ang iyong mga computer at smartphone ay may proteksyon sa seguridad, sigurado, ngunit ang karamihan sa mga kompanya ng seguridad ay hindi pinansin ang isa pang mahina na lugar, ang router sa bahay. Ang isang survey sa pamamagitan ng Avast ay nagpapakita na ang karamihan sa mga gumagamit ay alam ang kaunti o wala tungkol sa kung paano protektahan ang router na iyon.
Banta ng mobile nitong Lunes: panoorin 'ang pakikipanayam,' mai-hack
Ang mga Larawan ng Sony ay na-hack, hinila ang The Interview mula sa pagpapakawala, pagkatapos ay inilabas ito pagkatapos ng lahat. Kung hindi ka maingat kung paano ka nanonood ng pelikula, gayunpaman, maaari mong i-wind up ang pag-hack sa iyong sarili.
Pumunta si Pcmag sa loob ng madilim na web
Gumugol kami ng maraming oras araw-araw na nag-surf sa Web, ngunit tinitingnan lamang namin ang Surface Web. Sa ilalim, ang Madilim na Web ay nag-aalok ng hindi nagpapakilala na nagpoprotekta sa mga gumagawa ng masama at magkakatulad.
Ang mga kahihinatnan ng mga pag-surf sa ceos para sa porno
Ang mga analyst ng malware ay hindi maaaring ganap na maprotektahan ang kanilang mga kumpanya mula sa mga cyberattacks dahil sa mga panloob na mga hadlang kasama na ang maiiwasan na mga gulo ng malware ng mga nakatatandang executive.
Pinakamasamang kasalanan ng superfish ni Lenovo? nahuli
Oo, nilason ni Lenovo ang mga kamakailang mga PC na may isang mabibigat na bahagi ng adware na maaaring pinagsamantalahan upang ikompromiso ang iyong seguridad. Ngunit ang mga aktibidad ng Superfish ay maputla kumpara sa kung ano ang maaaring gawin ng buong hardware na nakabase sa hardware.
Baguhin ang iyong password? masarap. baguhin ang iyong ssn? naku mahal ...
Sa panahong ito ng paglaganap at pag-overlay ng mga paglabag sa data, ang mga kriminal ay maaaring makabuo ng detalyadong profile sa milyon-milyong mga gumagamit. Ang mga negosyong nagpapatunay sa mga gumagamit batay sa SSN, petsa ng kapanganakan, o anumang iba pang static na impormasyon ay gumagawa ng malaking pagsabog ng seguridad.
Panatilihin ang poodle sa bay na may pangunahing kaligtasan sa internet
Natuklasan ng mga mananaliksik ang isa pang malubhang kahinaan sa Secure Sockets Layer (SSL) na nakakaapekto sa kung paano ligtas ang aming impormasyon at komunikasyon. Ang mabuting balita ay maaari kang gumawa ng mga tiyak na hakbang upang hadlangan ang pag-atake ng Poodle na pagsamantalahan ng kamalian na ito.
Ang mga cyber-criminal ay nagnanakaw ng $ 500 milyon sa internet crime sa 2012
Ang mga kriminal na kriminal ay nagnakaw ng higit sa isang kalahating bilyong dolyar noong nakaraang taon, na umaasa sa iba't ibang mga scam kabilang ang mga pekeng benta, pangingilabot, at pagkawasak, ayon sa pinakabagong mga numero mula sa Internet Crime Complaint Center.
Ano ang aasahan pagkatapos ng paglabag sa data ng target na card
Kung tinakpan mo ang karamihan ng tao at namimili sa Target sa Black Friday ngayong taon, o bumili ng isang bagay mula sa tindero sa mga linggo mula nang, kailangan mong suriin ang iyong mga pahayag sa credit card. Maaari kang kabilang sa 40 milyong mga customer na apektado sa kung ano ang maaaring maging pinakamalaking paglabag sa pananalapi ng 2013. Narito ang ginagawa mo ngayon.
Paano magpadala ng mga lehitimong imaheng mukhang imitibo, istilo ng target
Nagpadala ang target ng isang email sa mga customer na nagpapaalam sa kanila ng kanilang personal na impormasyon ay maaaring ninakaw. Sa kasamaang palad, marami sa mga taong tumanggap ng email ang nag-iisip na ito ay isang scam. Mga hakbang sa Security Watch sa pamamagitan ng mga may problemang katangian.
Hindi naka-save na target ang mga Smart chip credit card
Ang mga EMV card ay may kani-kanilang mga perks, ngunit ang teknolohiyang ito ay hindi mapigilan ang mga paglabag sa Target o Neiman Marcus na mangyari.
Ang ulat ng pandaraya index ay nagpapakita ng pandaigdigang mga pattern ng mapanlinlang na mga transaksyon
Kapag gumawa ka ng isang online na pagbili, hindi lamang ito isang transaksyon sa pagitan mo at ng nagbebenta. Sa ilalim ng ibabaw, nagpapatuloy ang malawak na pagsusuri upang makilala ang wastong mga transaksyon mula sa mga panloloko. Ang ulat ng pandaraya ng 2Checkout ay nagpapakita ng ilang mga kamangha-manghang mga pattern.
Ang pagtanggi sa mga password sa buong mga site ng social media: huwag gawin iyon!
Natagpuan ng isang mas malalim na pagsusuri sa listahan ng password na 30 porsyento ng mga gumagamit na may mga account sa maraming mga social media account ay muling ginamit ang kanilang mga password, natagpuan ang Trustwave. Hindi mahalaga kung gaano katagal at kumplikado ang iyong password: kung gumagamit ka ng parehong password sa maraming mga site, nasa mataas na peligro para sa pag-atake.
Tumanggi ang mga pag-atake sa posisyon habang ang mga banta sa web apps ay umusbong noong 2013
Ang paglabag sa Target ng nakaraang taon ay itinuturing na isa sa mga pinakamalaking paglabag sa kasaysayan ng US, kasama ang cyber-criminal na pagnanakaw ng impormasyon para sa higit sa 40 milyong mga kard ng pagbabayad. Kahit na, lumiliko na ang mga pag-atake laban sa point-of-sale system ay talagang sa pagtanggi, ayon sa pinakabagong Ulat sa Paglabas ng Data ng Paglabas ng Verizon 2014.
Marami pang mga nagtitingi ang tumama bilang bahagi ng target, neiman marcus heist
Ang mga pag-atake sa likod ng paglabag sa credit card ng Target ay nagpunta pagkatapos ng mga customer sa iba pang mga nagtitingi sa buong bansa, kabilang ang high-end na tingi na si Neiman Marcus. Siguro oras na upang bumalik sa paggamit lamang ng cash.
Ang mga atake ay nag-hijack ng mga kahon ng synology nas sa mine dogecoin
Ang mga nagmamay-ari ng network ng Synology na naka-attach na mga sistema ng imbakan na nakakaranas ng slugging pagganap ay maaaring maging biktima ng isang mararangal na operasyon ng pagmimina upang makabuo ng virtual na pera na tinatawag na Dogecoins. Patch mga system ASAP.
Ang mga palitan ng data ng kriminal ay nag-aalok ng mahusay na karanasan sa serbisyo sa customer
Ito ay sapat na masama kapag ang aming personal at pinansiyal na impormasyon ay nakalantad sa panahon ng isang paglabag sa data. Ito ay nagdaragdag ng insulto sa pinsala kapag tayo ay naging biktima ng pagnanakaw ng pagkakakilanlan dahil ang ilan pang mga kriminal ay nakakuha ng kanilang mga kamay sa impormasyon at nagkaroon ng spree sa pamimili.
Isa ka bang biktima ng depot sa bahay?
Mayroong mga tao na sumugod sa Home Depot sa nakaraang anim na buwan na hindi pa alam kung ang kanilang numero ng credit card ay ninakaw. Maligayang pagdating sa data paglabag sa limbo.
Bagong ibig sabihin, zero-day na ginamit sa pagtutubig ng pag-atake ng hole hole na nagta-target ng memorya
Nagbabala ang mga mananaliksik na ang mga umaatake ay nagsasamantala sa mga malubhang kahinaan sa Internet Explorer sa isang pag-atake ng hole hole. Ang mga gumagamit ay na-trick sa pag-access sa nahawaang website ay nahawahan ng isang hindi pangkaraniwang malware bilang bahagi ng pag-atake ng klase.
Ang mga hotel ay naglalaro ng mga tagahanap ng tagahanap na may nawalang mga smartphone at laptop
Ano ang mangyayari sa iyong laptop kung iniwan mo ito sa isang hotel? Maliban kung pinamamahalaan mo itong mabawi, may ibang makakakuha ng parehong laptop at lahat ng iyong data. Natatakot? Dapat ikaw!
Ang Zeus tropa ay gumawa ng isang pagbalik pagkatapos ng mga buwan ng katahimikan
Ang Zeus banking Trojan ay bumalik, na may bagong code at kakayahan, sinabi ng mga mananaliksik ng Trend Micro kamakailan.
Ano ang iniisip ng mga hacker?
Kailanman magtaka kung bakit ang mga hacker ay sumisira sa mga system ng computer, lumikha ng malware, at nagwawasak?