Tội phạm máy tính hay nghiên cứu hợp pháp?
Các nhà nghiên cứu bảo mật có nguy cơ mạnh mẽ vi phạm các luật khác nhau chỉ bằng cách thực hiện công việc của họ. Làm thế nào chúng ta có thể nâng cấp các luật hàng thập kỷ này để ngăn chặn hoạt động tội phạm mà vẫn không trừng phạt nghiên cứu hợp pháp?
Một ổ USB độc ác có thể chiếm lấy máy tính của bạn mà không bị phát hiện
Phần mềm độc hại USB phổ biến dựa trên cơ chế tự động phát để lây nhiễm PC. Một kỹ thuật mới được trình diễn tại hội nghị Black Hat đã thay đổi chip điều khiển của thiết bị USB để tạo ra một virus USB tự sao chép không thể phát hiện được với các biện pháp phòng vệ hiện tại.
Biến một bộ điều nhiệt thông minh làm tổ thành một gián điệp đánh cắp dữ liệu trong 15 giây
Tại Black Hat, một nhóm các nhà nghiên cứu đã cho thấy việc biến một bộ điều nhiệt thông minh Nest trở thành một gián điệp ăn cắp dữ liệu bất chính và nhanh chóng đến mức nào.
IPhone của bạn không an toàn như bạn nghĩ
Thiết bị iOS an toàn khỏi hack; Điều đó chỉ xảy ra trên Android. Vâng, đúng rồi. Tại hội nghị Black Hat, một nhóm từ Viện Công nghệ Georgia đã tiết lộ huyền thoại này khá kỹ lưỡng.
Thẻ chip và pin an toàn hơn thẻ quẹt, cũng khá khủng khiếp
Tại Black Hat, một nhà nghiên cứu đã giải thích vô số các cuộc tấn công và điểm yếu mà anh ta và nhóm của mình đã tìm thấy trong thẻ chip và PIN. Nhưng công nghệ không phải là vấn đề.
Mã hóa giữ dữ liệu của bạn an toàn ... hay không?
Mã hóa tệp của bạn, mã hóa email của bạn, mã hóa toàn bộ ổ cứng của bạn và sau đó bạn sẽ an toàn. Ngoại trừ việc mã hóa không hoàn hảo, như những người tham dự Black Hat đã học.
Hack máy bay, tàu thủy, và nhiều hơn nữa thông qua liên lạc vệ tinh
Tại Black Hat, một nhà nghiên cứu bảo mật đã chỉ ra rằng các hệ thống thông tin vệ tinh chứa đầy lỗ hổng. Tại sao bạn cần quan tâm? Chà, bạn đã bao giờ đi máy bay chưa?
Hack đèn trong một khách sạn sang trọng
Trong thời gian lưu trú tại St. Regis ở Thâm Quyến, Trung Quốc, Jesus Molina, một nhà tư vấn bảo mật độc lập và là cựu chủ tịch của Tập đoàn Điện toán đáng tin cậy, đã hack thành công kiểm soát 200 phòng trong khách sạn sang trọng bằng iPad.
Tin tặc đi sau rachel
Rachel là bot robocall sung mãn nhất hiện đang hoạt động tại Hoa Kỳ theo Ủy ban Thương mại Liên bang. FTC đang cung cấp 17.000 đô la tiền thưởng cho các tin tặc giúp cơ quan tìm kiếm các nhà tiếp thị qua điện thoại đằng sau Rachel.
Tạo mật khẩu mạnh và dài
Sử dụng kết hợp ngẫu nhiên các ký tự trong mật khẩu của bạn sẽ không bảo vệ khỏi cuộc tấn công bẻ khóa bẻ khóa mạnh mẽ. Làm việc gì Làm cho mật khẩu của bạn dài, rất dài.
Tin tặc đang bận rộn với chiếc mũ đen
Tin tặc sẽ hack, ngay cả tại Black Hat và DefCon. Lưu lượng tấn công từ Las Vegas tăng đột biến trong tuần đó và Aruba Networks cũng nhận thấy một số cuộc tấn công vào mạng wifi chính thức.
Nhà của bạn có thể bị hack? có khả năng.
Một nhà nghiên cứu bảo mật đã nhìn vào thiết bị nối mạng trong nhà của anh ta và tự hỏi liệu tin tặc có thể đột nhập hay không. Câu trả lời, khi nó bật ra, là có, và anh ta mới bắt đầu điều tra. David Jacoby, một nhà nghiên cứu bảo mật tại Kaspersky Lab, thực sự không có nhiều thiết bị công nghệ cao trong nhà, nhưng những gì anh ta có là đủ.
Chiến dịch gián điệp mạng nhắm vào hơn 100 quốc gia
Một hoạt động gián điệp không gian mạng đang diễn ra đã sử dụng email lừa đảo để đánh cắp thông tin từ các tổ chức khác nhau ở hơn 100 quốc gia, các nhà nghiên cứu của Trend Micro cho biết.
Thứ hai đe dọa di động: sinh viên đại học buồn chán gửi hàng triệu tin nhắn rác
Sinh viên đại học có thể là mối đe dọa lớn tiếp theo trong bối cảnh phần mềm độc hại trên mạng.
Trojan cải trang thành video khỏa thân emma watson facebook virus
Liên kết giả mạo có mục đích chứa video khỏa thân của Emma Watson thực sự không có video mà thay vào đó là một Trojan có hại có thể được sử dụng để chiếm quyền kiểm soát tài khoản Facebook và đánh cắp dữ liệu cá nhân.
Dropbox nói rằng nó không bị hack, thúc giục xác thực hai yếu tố
Một cá nhân không xác định đã đăng hàng trăm tên người dùng và mật khẩu được cho là thuộc tài khoản Dropbox trên trang web chia sẻ văn bản Pastebin vào thứ Hai. Người dùng Pastebin cho biết mẫu này là một phần rất nhỏ trong danh sách bao gồm 7 triệu tài khoản Dropbox bị xâm nhập. Nếu bạn sử dụng Dropbox để lưu trữ các tệp của mình, hãy xem bài đăng này một lời nhắc rằng bạn nên sử dụng xác thực hai yếu tố cho dịch vụ đám mây.
Phần mềm gián điệp điên khiến máy tính tràn ra bí mật qua radio
Các máy tính nhạy cảm nhất không được kết nối với Internet hoặc với bất kỳ mạng nào khác. Khoảng cách không khí này bảo vệ họ khỏi gián điệp. Hay không? Nghiên cứu mới chứng minh điều khác.
Heartbleed: cách thức hoạt động
Tội phạm có thể khai thác một lỗi có tên Heartbleed để chiếm các phần bộ nhớ máy chủ, bao gồm các khóa mã hóa và mật khẩu. Bản thân lỗi cực kỳ đơn giản; hầu hết các trang web bị ảnh hưởng đã vá nó.
Khảo sát cho thấy nhiều mạng gia đình không an toàn
Máy tính và điện thoại thông minh của bạn có bảo vệ an ninh, chắc chắn, nhưng hầu hết các công ty bảo mật đã bỏ qua một điểm dễ bị tổn thương khác, bộ định tuyến gia đình. Một khảo sát của Avast cho thấy hầu hết người dùng biết rất ít hoặc không biết gì về cách bảo vệ bộ định tuyến đó.
Thứ hai đe dọa di động: xem 'cuộc phỏng vấn', bị hack
Sony Pictures đã bị hack, rút The Interview khỏi phát hành, sau đó phát hành nó. Tuy nhiên, nếu bạn không cẩn thận với cách bạn xem phim, bạn có thể tự mình bị hack.
Pcmag đi vào bên trong web tối
Chúng tôi dành hàng giờ mỗi ngày để lướt web, nhưng chúng tôi chỉ nhìn vào Surface Web. Bên dưới, Dark Web cung cấp ẩn danh bảo vệ những kẻ bất lương và những người bất đồng chính kiến.
Hậu quả của việc lướt web để xem phim khiêu dâm
Các nhà phân tích phần mềm độc hại không thể bảo vệ hoàn toàn các công ty của họ khỏi các cuộc tấn công mạng vì những trở ngại bên trong bao gồm các phần mềm độc hại có thể tránh được bởi các giám đốc điều hành cấp cao.
Siêu tội lỗi tồi tệ nhất của Lenovo? bị bắt
Có, Lenovo đã đầu độc các PC gần đây bằng một thành phần phần mềm quảng cáo nặng tay có thể bị khai thác để làm tổn hại đến bảo mật của bạn. Nhưng các hoạt động của Superfish nhạt so với những gì phần mềm độc hại hoàn toàn dựa trên phần cứng có thể làm.
Thay đổi mật khẩu của bạn? khỏe. thay đổi ssn của bạn? trời ơi ...
Trong thời đại phổ biến và chồng chéo dữ liệu vi phạm, tội phạm có thể xây dựng hồ sơ chi tiết trên hàng triệu người dùng. Các doanh nghiệp xác thực người dùng dựa trên SSN, ngày sinh hoặc bất kỳ thông tin tĩnh nào khác đang tạo ra một sai lầm bảo mật lớn.
Giữ poodle tại vịnh với an toàn internet cơ bản
Các nhà nghiên cứu đã phát hiện ra một lỗ hổng nghiêm trọng khác trong Lớp cổng bảo mật (SSL), ảnh hưởng đến cách thông tin và liên lạc của chúng tôi được bảo mật trực tuyến. Tin tốt là bạn có thể thực hiện các bước cụ thể để chặn các cuộc tấn công Poodle khai thác lỗ hổng này.
Tội phạm mạng đã đánh cắp 500 triệu đô la tội phạm internet vào năm 2012
Theo các số liệu mới nhất từ Trung tâm Khiếu nại Tội phạm Internet, các tội phạm mạng đã đánh cắp hơn nửa tỷ đô la vào năm ngoái, dựa vào nhiều vụ lừa đảo bao gồm bán hàng giả, tống tiền và lừa đảo.
Những gì mong đợi sau khi vi phạm dữ liệu thẻ mục tiêu
Nếu bạn can đảm vào đám đông và đi mua sắm tại Target vào Thứ Sáu Đen năm nay hoặc mua thứ gì đó từ nhà bán lẻ trong vài tuần kể từ đó, bạn cần kiểm tra sao kê thẻ tín dụng của mình. Bạn có thể nằm trong số 40 triệu khách hàng bị ảnh hưởng bởi những gì có thể trở thành vi phạm tài chính lớn nhất năm 2013. Đây là những gì bạn làm bây giờ.
Làm thế nào để gửi email hợp pháp trông tinh ranh, kiểu mục tiêu
Target đã gửi email cho khách hàng thông báo cho họ thông tin cá nhân của họ có thể đã bị đánh cắp. Thật không may, nhiều người nhận được email nghĩ rằng đó là một trò lừa đảo. Bảo mật Xem các bước thông qua các thuộc tính có vấn đề.
Thẻ tín dụng chip thông minh sẽ không lưu mục tiêu
Thẻ EMV có đặc quyền, nhưng công nghệ này không thể ngăn chặn các vi phạm của Target hoặc Neiman Marcus xảy ra.
Báo cáo chỉ số gian lận cho thấy mô hình toàn cầu của các giao dịch gian lận
Khi bạn mua hàng trực tuyến, đó không chỉ là giao dịch giữa bạn và nhà cung cấp. Bên dưới bề mặt, phân tích sâu rộng tiếp tục để phân biệt các giao dịch hợp lệ với các gian lận. Báo cáo gian lận của 2Checkout cho thấy một số mô hình hấp dẫn.
Sử dụng lại mật khẩu trên các trang truyền thông xã hội: đừng làm vậy!
Một phân tích sâu hơn về danh sách mật khẩu cho thấy 30% người dùng có tài khoản trên nhiều tài khoản truyền thông xã hội đã sử dụng lại mật khẩu của họ, Trustwave tìm thấy. Không quan trọng mật khẩu của bạn dài bao nhiêu và phức tạp: nếu bạn sử dụng cùng một mật khẩu trên nhiều trang web, bạn có nguy cơ bị tấn công cao.
Các cuộc tấn công Pos đã từ chối trong khi các mối đe dọa đối với các ứng dụng web tăng đột biến vào năm 2013
Vi phạm mục tiêu năm ngoái được coi là một trong những vi phạm lớn nhất trong lịch sử Hoa Kỳ, với tội phạm mạng đánh cắp thông tin cho hơn 40 triệu thẻ thanh toán. Mặc dù vậy, hóa ra các cuộc tấn công chống lại các hệ thống điểm bán thực sự đang suy giảm, theo Báo cáo Điều tra Vi phạm Dữ liệu mới nhất của Verizon 2014.
Nhiều nhà bán lẻ đạt được như là một phần của mục tiêu, neiman marcus heist
Những kẻ tấn công đằng sau vi phạm thẻ tín dụng của Target cũng đi theo khách hàng tại các nhà bán lẻ khác trên toàn quốc, bao gồm nhà bán lẻ cao cấp Neiman Marcus. Có lẽ đã đến lúc quay trở lại chỉ sử dụng tiền mặt.
Những kẻ tấn công chiếm quyền điều khiển hộp mũi để khai thác dogecoin
Chủ sở hữu các hệ thống lưu trữ gắn liền với mạng Synology có hiệu suất trượt có thể là nạn nhân của hoạt động khai thác táo bạo để tạo ra tiền ảo có tên Dogecoin. Vá những hệ thống đó càng sớm càng tốt.
Trao đổi dữ liệu hình sự cung cấp trải nghiệm dịch vụ khách hàng tuyệt vời
Nó đủ tệ khi thông tin cá nhân và tài chính của chúng tôi bị lộ trong khi vi phạm dữ liệu. Đó là thêm sự xúc phạm đến thương tích khi chúng tôi trở thành nạn nhân của hành vi trộm cắp danh tính vì một số tội phạm khác đã nắm trong tay thông tin và có một cuộc mua sắm.
Bạn có phải là một nạn nhân kho nhà?
Có những người đã mua sắm tại Home Depot trong sáu tháng qua mà vẫn không biết liệu số thẻ tín dụng của họ có bị đánh cắp hay không. Chào mừng bạn đến với vi phạm dữ liệu limbo.
Mới, tức là zero-day được sử dụng trong mục tiêu tấn công vào lỗ tưới nước
Các nhà nghiên cứu cảnh báo những kẻ tấn công đang khai thác các lỗ hổng nghiêm trọng trong Internet Explorer trong một cuộc tấn công lỗ nước. Người dùng bị lừa truy cập vào trang web bị nhiễm bị nhiễm phần mềm độc hại bất thường như là một phần của cuộc tấn công do lái xe lớp.
Khách sạn chơi công cụ tìm người giữ điện thoại thông minh và máy tính xách tay bị mất
Điều gì xảy ra với máy tính xách tay của bạn nếu bạn để nó lại ở khách sạn? Trừ khi bạn quản lý để lấy lại nó, người khác sẽ nhận được cả máy tính xách tay và tất cả dữ liệu của bạn. Sợ hãi? Bạn nên!
Zeus trojan trở lại sau nhiều tháng im lặng
Các nhà nghiên cứu của Trojan Micro đã trở lại, với mã và khả năng mới, các nhà nghiên cứu của Trend Micro cho biết gần đây.
Tin tặc đang nghĩ gì?
Bạn có bao giờ tự hỏi tại sao tin tặc đột nhập vào hệ thống máy tính, tạo phần mềm độc hại và phá hoại không?