Đồng hồ an ninh

Internet explorer bảo vệ sự riêng tư của bạn tốt hơn chrome. có thật không!

Internet explorer bảo vệ sự riêng tư của bạn tốt hơn chrome. có thật không!

Tất cả các trình duyệt hiện đại bao gồm các tính năng nhằm bảo vệ quyền riêng tư của người dùng. Điều khác biệt giữa các yếu tố khác là liệu các tính năng đó có được bật theo mặc định hay không. NSS Labs đánh giá Internet Explorer 10 là tốt nhất để hỗ trợ bảo vệ quyền riêng tư.

Oracle thề bảo mật java tốt hơn

Oracle thề bảo mật java tốt hơn

Oracle đã thực hiện một số thay đổi đối với Java và đang nghiên cứu các sáng kiến ​​mới để cải thiện bảo mật, Nandini Ramani, người đứng đầu bộ phận phát triển Java tại Oracle, đã viết trong một bài đăng trên blog vào thứ Sáu. Sau một loạt các cuộc tấn công dựa trên web cao cấp nhắm vào các nhân viên trong các ngành công nghiệp khác nhau. Đáp lại, Oracle cam kết sẽ giải quyết các vấn đề tiềm ẩn trong môi trường đa nền tảng vào tháng 2.

Rsa: bảo mật phần mềm có lãng phí thời gian không?

Rsa: bảo mật phần mềm có lãng phí thời gian không?

Adobe và SilverSky thảo luận về việc liệu các công ty có nên đầu tư vào các dự án phát triển phần mềm an toàn hay chỉ sửa các lỗi chỉ khi chúng được thông báo.

Quyền riêng tư cá nhân và bảo mật doanh nghiệp

Quyền riêng tư cá nhân và bảo mật doanh nghiệp

Cho phép nhân viên sử dụng các thiết bị của riêng họ để truy cập dữ liệu của công ty là một cách tiết kiệm thời gian và tiền bạc cho các công ty, nhưng nó đi kèm với một nhược điểm. Một chiếc điện thoại bị mất hoặc bị đánh cắp có thể trở thành một vi phạm dữ liệu nghiêm trọng.

Luật pháp của chúng tôi cho phép gián điệp dữ liệu đám mây của người nước ngoài

Luật pháp của chúng tôi cho phép gián điệp dữ liệu đám mây của người nước ngoài

Hôm qua, Slate đã báo cáo về một nghiên cứu gây sửng sốt cảnh báo người châu Âu rằng các cơ quan tình báo Hoa Kỳ có thể có quyền truy cập hợp pháp vào lượng dữ liệu khổng lồ của họ được lưu trữ trên các dịch vụ đám mây. Chỉ một rủi ro bảo mật nữa được The Cloud mang đến cho bạn.

Tại sao bạn không nên tin tưởng mạng wifi miễn phí của google

Tại sao bạn không nên tin tưởng mạng wifi miễn phí của google

Tuần trước, Google đã tiết lộ kế hoạch xây dựng một khu vực Internet không dây miễn phí tại Chelsea, một khu phố ở thành phố New York. Khá nhiều báo cáo tin tức và cuộc trò chuyện trên phương tiện truyền thông xã hội tập trung vào WiFi miễn phí và cách thức này sẽ giúp mọi người dễ dàng truy cập Internet. Không có đề cập đến các vấn đề an ninh.

Tháng mười đỏ sử dụng khai thác java: cập nhật hoặc vô hiệu hóa java ngay bây giờ

Tháng mười đỏ sử dụng khai thác java: cập nhật hoặc vô hiệu hóa java ngay bây giờ

Với việc khai thác 0 ngày gần đây cho Java, chúng tôi đang đánh bại bản cập nhật Java bây giờ và chơi trò chơi vô hiệu hóa Java hoàn toàn trong cuộc diễu hành SecurityWatch. Nếu điều đó là không đủ, tin tức gần đây rằng chiến dịch tấn công mạng Tháng Mười Đỏ đã sử dụng khai thác Java chỉ là một lý do nữa để đi vào bước.

Lăng kính lăng kính nói rằng chúng tôi đã hack Trung Quốc; nói với chúng tôi điều mà chúng tôi không biết

Lăng kính lăng kính nói rằng chúng tôi đã hack Trung Quốc; nói với chúng tôi điều mà chúng tôi không biết

Nếu bạn đã theo dõi mọi khúc mắc trong câu chuyện của Edward Snowden và chương trình giám sát của Cơ quan An ninh Quốc gia, thì bạn đã biết rằng anh ta tuyên bố có bằng chứng Hoa Kỳ đã hack Trung Quốc kể từ năm 2009.

Google chuẩn bị để lại mật khẩu

Google chuẩn bị để lại mật khẩu

Giới thiệu công nghệ Google dường như đang chuẩn bị tránh xa mật khẩu, vốn từ lâu đã là một điểm yếu của bảo mật kỹ thuật số, có lợi cho các thiết bị chuyên dụng. Nhưng trước tiên, nó chỉ cần thuyết phục phần còn lại của Internet đi cùng với kế hoạch của họ.

Lăng kính bảo vệ

Lăng kính bảo vệ

Từ góc độ pháp lý, có vẻ như PRISM không phải là bất hợp pháp, NSA đã không vi phạm bất kỳ luật nào. Tuy nhiên, câu hỏi vẫn còn là liệu chính phủ có nên thu thập thông tin hay không, thậm chí siêu dữ liệu về những gì mọi người đang làm trực tuyến. Có nên cho phép PRISM tồn tại?

Dotcom's mega: sự riêng tư và bảo mật

Dotcom's mega: sự riêng tư và bảo mật

Đầu tháng này, Kim Dotcom thường xuyên (và đôi khi bị cầm tù) Kim Dotcom đã ra mắt một hệ thống lưu trữ tệp được mã hóa có tên là Mega. Làm nổi bật các vấn đề pháp lý đã đóng cửa công ty trước đây của ông, Megaupload, Dotcom đã quảng cáo dịch vụ mới là riêng tư, được mã hóa và siêu an toàn. Tuy nhiên, rõ ràng là Mega có một số ý tưởng khá bất thường về điều đó có nghĩa là gì.

Nhân viên cũ lấy bí mật thương mại cho công việc mới, nói rằng đó không phải là bất hợp pháp

Nhân viên cũ lấy bí mật thương mại cho công việc mới, nói rằng đó không phải là bất hợp pháp

Ngươi không được ăn cắp, ngoại trừ, rõ ràng, dữ liệu của công ty. Thái độ của nhân viên Symantec về Khảo sát trộm cắp IP cho thấy một nửa số nhân viên đã nghỉ việc hoặc mất việc trong 12 tháng qua đã lấy dữ liệu bí mật của công ty với họ trên đường ra.

Rsa 2013: những gì bạn cần biết

Rsa 2013: những gì bạn cần biết

SecurityWatch đang bận rộn chuẩn bị lịch trình của chúng tôi cho Hội nghị RSA 2013 vào tuần tới tại San Francisco. Một trong những hội nghị bảo mật lớn trong năm, RSAC là một chương trình lớn, với các nhà cung cấp đưa ra thông báo sản phẩm lớn, các nhà nghiên cứu khoe một số công việc mới nhất của họ và mọi người nói về bảo mật, quyền riêng tư và tất cả những điều ở giữa.

Cách bảo vệ tài khoản twitter nhóm của bạn

Cách bảo vệ tài khoản twitter nhóm của bạn

Twitter cảnh báo các tổ chức tin tức khác nhau để thắt chặt an ninh sau khi một số vụ chiếm đoạt tài khoản cao cấp. Trong khi chúng tôi chờ xem Twitter làm gì để cải thiện bảo mật tài khoản của mình, trang web viết blog siêu nhỏ đã nêu ra một số mẹo mà các tổ chức có thể làm theo để bảo vệ tài khoản của họ.

10 cách chắc chắn nhất để mất dữ liệu của bạn trong năm 2013

10 cách chắc chắn nhất để mất dữ liệu của bạn trong năm 2013

Mười cách doanh nghiệp nhỏ có thể đặt dữ liệu của họ có nguy cơ. Đọc trước và tìm hiểu những gì bạn có thể đang làm sai.

Câu đố iq bảo mật: cách bạn ghi điểm

Câu đố iq bảo mật: cách bạn ghi điểm

Thay vì giải thích cho bạn các loại phần mềm độc hại khác nhau, Câu hỏi IQ bảo mật của chúng tôi yêu cầu bạn tìm ra loại phần mềm độc hại được mô tả trong mười tình huống. Câu trả lời là quá sức, và nhiều bạn đã cho thấy một phạm vi kiến ​​thức ấn tượng.

Dự án Kickstarter myidkey: quản lý mật khẩu kích hoạt bằng giọng nói

Dự án Kickstarter myidkey: quản lý mật khẩu kích hoạt bằng giọng nói

Đến mùa thu này (giả sử chiến dịch Kickstarter của nó thành công) là myIDkey, một trình quản lý mật khẩu bỏ túi với mọi thứ bạn có thể muốn cả về bảo mật và tiện lợi. Chúng tôi đủ ấn tượng với lời hứa rằng PCMag sẽ ủng hộ chiến dịch.

Google xác thực hai yếu tố cho phép chiếm đoạt tài khoản

Google xác thực hai yếu tố cho phép chiếm đoạt tài khoản

Các nhà nghiên cứu đã có thể sử dụng mật khẩu dành riêng cho ứng dụng để vượt qua xác thực hai yếu tố của Google và giành toàn quyền kiểm soát tài khoản Gmail của người dùng.

Rsa: Trend micro thêm phát hiện lệnh và kiểm soát, sử dụng kẻ tấn công chống lại chính họ

Rsa: Trend micro thêm phát hiện lệnh và kiểm soát, sử dụng kẻ tấn công chống lại chính họ

Hôm nay tại Hội nghị RSA ở San Francisco, Trend Micro đã công bố các công cụ mới để phát hiện các máy chủ chỉ huy và kiểm soát trong bản nâng cấp mới nhất cho phần mềm Custom Defense cấp doanh nghiệp của họ. Nhưng người tiêu dùng thấp của chúng tôi cũng nên lấy lòng, bởi vì mỗi cuộc tấn công mới có thể làm cho tất cả chúng ta an toàn hơn một chút.

Rsa: khi bảo mật thuận lợi

Rsa: khi bảo mật thuận lợi

Khi ở trên sàn tại Hội nghị RSA ở San Francisco, nhóm SecurityWatch đã hỏi một số tên tuổi lớn nhất về bảo mật về thời gian mà họ bị ngớ ngẩn. Đó là một lời nhắc nhở nghiêm túc rằng tất cả chúng ta đều là con người, và làm mới tốt một số điều cơ bản về bảo mật.

Những gì người dùng điện thoại thông minh thực sự lo lắng về

Những gì người dùng điện thoại thông minh thực sự lo lắng về

Một khảo sát mới của Sprint và Lookout nhấn mạnh mối lo ngại về quyền riêng tư ngày càng tăng của người dùng thiết bị di động.

Infographic: làm thế nào để bảo vệ internet của bạn

Infographic: làm thế nào để bảo vệ internet của bạn

Trẻ em ngày nay trên internet, từ chơi game đến đăng những trạng thái thái quá trên Facebook mà sau này chúng có thể sẽ hối hận. Nó có vẻ vô hại đủ, nhưng không biết đến cha mẹ và trẻ em, quyền riêng tư của trẻ em có nguy cơ. Các thay đổi đối với Đạo luật bảo vệ quyền riêng tư trực tuyến của trẻ em đã thực hiện các quy tắc mạnh mẽ hơn để bảo vệ quyền riêng tư của trẻ em trực tuyến, nhưng điều này không có nghĩa là cha mẹ có thể đóng vai trò là người ngoài cuộc đối với các hoạt động Internet của trẻ em. Trẻ em vẫn có nguy cơ trở thành người chiến thắng

Rsa: digitalquick nói rằng đừng sợ đám mây, hãy bảo vệ nó

Rsa: digitalquick nói rằng đừng sợ đám mây, hãy bảo vệ nó

Năm nay tại RSA, rất nhiều cuộc thảo luận không tập trung quá nhiều vào sự nguy hiểm của việc sử dụng dịch vụ đám mây, nhưng làm thế nào bạn có thể sử dụng các dịch vụ đó một cách an toàn. Đó là mục tiêu của DigitalQuick của Fasoo.com, nơi tạo ra một luồng gió mới trong việc chia sẻ tài liệu trên đám mây.

Rsa: chúng ta đang sống trong một 'cuộc chiến ấm áp trên mạng'

Rsa: chúng ta đang sống trong một 'cuộc chiến ấm áp trên mạng'

Hai trong số các sự kiện được bàn tán nhiều nhất tại hội nghị RSA năm nay là mệnh lệnh hành pháp của Tổng thống nhằm tăng cường an ninh mạng ở Mỹ và báo cáo từ Mandiant truy tìm hoạt động của tin tặc ở Trung Quốc. Sau khi nói chuyện với một số chuyên gia bảo mật ngày hôm nay, rõ ràng chúng ta đang sống ở rìa của chiến tranh mạng.

Rsa: không có mật khẩu nữa, bao giờ?

Rsa: không có mật khẩu nữa, bao giờ?

Google đã tuyên chiến với mật khẩu; ThreatMetrics nghĩ rằng họ đang chiến đấu với cuộc chiến sai lầm. Bằng cách theo dõi các hành vi trực tuyến và sử dụng thiết bị, công nghệ của họ có thể xác thực người dùng mà không cần mật khẩu.

Đừng muốn bị theo dõi? nghĩ về mã hóa

Đừng muốn bị theo dõi? nghĩ về mã hóa

Đột nhiên, mọi người đều muốn biết cách gửi tin nhắn văn bản được mã hóa, lướt web mà không ai có thể theo dõi các hoạt động trực tuyến của họ và lưu trữ các tệp mà bất kỳ ai khác không thể truy cập được. Trước đây, khi tôi nói mỗi người phải bảo đảm hoạt động trực tuyến của họ, tôi đã bị buộc tội là hoang tưởng.

Theo đuổi các mạng liên kết, gót chân của phần mềm độc hại

Theo đuổi các mạng liên kết, gót chân của phần mềm độc hại

Tại hội nghị RSA, đã có rất nhiều cuộc thảo luận về các mạng liên kết, đó là, những người và các công ty cố tình hoặc không biết giúp phát tán phần mềm độc hại, xây dựng botnet và thực hiện các hoạt động bất chính có thể và mang lại lợi nhuận cho các cá nhân vận hành những nỗ lực này. Mặc dù các chi nhánh này đã giúp phần mềm độc hại trở nên nguy hiểm hơn, nhưng chúng cũng có thể là chìa khóa để chặn đứng những kẻ xấu.

Cách sử dụng máy Mac của bạn để giữ dữ liệu của bạn an toàn và không có phần mềm độc hại

Cách sử dụng máy Mac của bạn để giữ dữ liệu của bạn an toàn và không có phần mềm độc hại

Trong vài năm qua, đã có sự quan tâm ngày càng tăng đối với phần mềm độc hại nhắm vào người dùng Apple Macintosh. Các chương trình chống vi-rút giả như Mac Defender và các biến thể của nó đã được phát hiện khoảng năm năm trước. Mới năm ngoái, người dùng Mac đã run rẩy trong đôi giày của họ sau khi Flashback Trojan dường như có một cơ sở lây nhiễm rất lớn. Các mối đe dọa ở ngoài kia, nhưng có nhiều cách để giữ an toàn cho bản thân.

Bảo vệ bản thân khỏi vụ hack evernote và vụ tai nạn đám mây

Bảo vệ bản thân khỏi vụ hack evernote và vụ tai nạn đám mây

Sau một hội nghị bảo mật RSA thành công vào tuần trước, cuối tuần nhanh chóng trở nên tồi tệ khi Evernote thừa nhận nó đã bị hack và đặt lại mật khẩu cho hàng triệu người dùng. Ngay sau đó, CloudFlare đã cố gắng thực hiện một cuộc tấn công DDoS nhưng cuối cùng đã làm sập hàng trăm ngàn trang web. Đây là những gì bạn có thể làm để tự bảo vệ mình trước những thất bại này.

Công cụ hacker Android mới nhất: tủ đông

Công cụ hacker Android mới nhất: tủ đông

Một nhóm các nhà nghiên cứu Đức đã chứng minh một cuộc tấn công đáng ngạc nhiên vào điện thoại Android, nơi họ quản lý để lấy các khóa mật mã được lưu trữ. Mặc dù điều đó một mình có vẻ không quá ấn tượng, nhưng họ có thể loại bỏ nó bằng cách làm lạnh điện thoại trong tủ lạnh trong một giờ.

Mật khẩu an toàn, tên người dùng bị lộ: vẫn công thức cho thảm họa

Mật khẩu an toàn, tên người dùng bị lộ: vẫn công thức cho thảm họa

Trong mỗi cuộc tấn công gần đây trên Evernote, Facebook và Twitter, các công ty liên quan đã nhanh chóng chỉ ra rằng mật khẩu vẫn được bảo mật. Nhưng thông tin người dùng có một cuộc sống riêng và tác động của một cuộc tấn công vào một cá nhân có thể được cảm nhận rất lâu sau khi cuộc tấn công kết thúc.

Quên mật khẩu! Eyeverify biết bạn bằng mắt của bạn

Quên mật khẩu! Eyeverify biết bạn bằng mắt của bạn

EyeVerify nói rằng công nghệ của họ cho phép họ nhận dạng bạn bằng cách vỗ các mạch máu duy nhất trong vòng nhìn trộm của bạn. Công ty, ra mắt năm ngoái, tin rằng sản phẩm của họ có thể thành công khi có rất nhiều phương pháp xác minh sinh trắc học khác, và có thể là giải pháp cho vấn đề mật khẩu.

Chán phần mềm độc hại lén lút bằng cách chống cát

Chán phần mềm độc hại lén lút bằng cách chống cát

Thực hiện phân tích động các phần mềm không xác định trong môi trường có kiểm soát, hoặc hộp cát là một công cụ bảo mật mạnh mẽ mà các chuyên gia bảo mật sử dụng để loại bỏ phần mềm độc hại. Tuy nhiên, những kẻ xấu rất khôn ngoan với kỹ thuật này và đã đưa ra các thủ thuật mới để thoát ra khỏi hộp cát và vào hệ thống của bạn.

Lý do thực sự khiến các liên đoàn không thể đọc được hình ảnh của bạn

Lý do thực sự khiến các liên đoàn không thể đọc được hình ảnh của bạn

Một báo cáo DEA có được từ CNet đã tiết lộ rằng cơ quan thực thi pháp luật đã bị cản trở bởi các liên lạc được gửi qua hệ thống iMessage được mã hóa của Apple. Hóa ra, mã hóa chỉ là một nửa vấn đề và đó thực sự là luật pháp giữ cho iMessages trở nên vô hình trước cơ quan thực thi pháp luật.

Trang chủ Facebook tăng cường bảo mật, mối quan tâm riêng tư

Trang chủ Facebook tăng cường bảo mật, mối quan tâm riêng tư

Facebook đã tiết lộ phần mềm Facebook Home mới cho Android vào thứ năm và gần như ngay lập tức đưa ra các câu hỏi về quyền riêng tư và bảo mật. Facebook đã nhận được một vài câu hỏi về cách Home hoạt động với quyền riêng tư, công ty cho biết trong một bài đăng trên blog.

Microsoft phát hiện ra 23 lỗi trong bản vá tháng tám

Microsoft phát hiện ra 23 lỗi trong bản vá tháng tám

Bản vá thứ ba tháng này thấy một số lỗ hổng tiềm năng thú vị và một lời nhắc nhở để bắt đầu chuyển khỏi Windows XP.

Bing cung cấp số lượng trang web độc hại gấp năm lần so với google

Bing cung cấp số lượng trang web độc hại gấp năm lần so với google

Theo một nghiên cứu kéo dài 18 tháng từ phòng thí nghiệm thử nghiệm độc lập của Đức AV-Test, các tìm kiếm trên Bing đã trả lại gấp năm lần các liên kết đến các trang web độc hại. Mặc dù các công cụ tìm kiếm đã làm việc để ngăn chặn các kết quả độc hại, nghiên cứu đã kết luận rằng các trang web bị nhiễm phần mềm độc hại vẫn xuất hiện trong kết quả hàng đầu của chúng.

Ngân sách Obama phác thảo chi tiêu an ninh mạng liên bang

Ngân sách Obama phác thảo chi tiêu an ninh mạng liên bang

Đề xuất ngân sách của Chính quyền Obama đã phác thảo cách các bộ phận và cơ quan khác nhau sẽ tập trung chi tiêu không gian mạng trong năm 2014.

Wordpress, các trang web Joomla bị tấn công bằng mật khẩu

Wordpress, các trang web Joomla bị tấn công bằng mật khẩu

Hàng ngàn trang web WordPress và Joomla hiện đang bị tấn công bởi một mật khẩu cưỡng bức lớn botnet. Quản trị viên cần đảm bảo rằng họ có mật khẩu mạnh và tên người dùng duy nhất cho cài đặt WordPress và Joomla của họ.

Các liên kết ném bom marathon ở Boston có thể che giấu các khai thác dựa trên java

Các liên kết ném bom marathon ở Boston có thể che giấu các khai thác dựa trên java

Theo các nhà nghiên cứu bảo mật, chưa đầy 24 giờ sau vụ tấn công, những kẻ gửi thư rác đã hoạt động. Các dòng chủ đề cho các thông báo này bao gồm Exploding tại Boston Marathon và Boston Exploding Caught on Video và hướng người dùng đến một trang web độc hại xuất hiện để khai thác lỗ hổng Java.