Securitywatch

Rivelata la massiccia industria di malware Android della Russia

Rivelata la massiccia industria di malware Android della Russia

La società di sicurezza mobile Lookout ha pubblicato oggi un rapporto su DefCon che rivela l'incredibile dimensione, portata e complessità delle operazioni di malware Android in Russia. Il rapporto ha scoperto che la maggior parte di questo malware russo non proveniva da individui solitari negli scantinati, ma da macchine per la produzione di malware ben oliate.

Noleggiare, acquistare o affittare? exploit toolkits a la carte

Noleggiare, acquistare o affittare? exploit toolkits a la carte

Sono finiti i giorni in cui il crimine informatico era un passatempo di adolescenti birichini. Il crimine informatico si è evoluto in imprese complesse complete di leader, ingegneri, fanteria e muli di denaro. Rispecchiando le imprese legittime, le organizzazioni per la criminalità informatica seguono le leggi fondamentali dell'economia. Al fine di realizzare profitti, le organizzazioni valutano i loro prodotti o servizi in base alla domanda.

È stato rubato l'iPhone "bloccato da icloud" su ebay? probabilmente!

È stato rubato l'iPhone "bloccato da icloud" su ebay? probabilmente!

Una rapida ricerca su eBay richiama centinaia di iPhone che probabilmente sono bloccati dai loro utenti. Eppure, sono ancora in vendita.

Sei disposto a metterti in pericolo per il tuo smartphone?

Sei disposto a metterti in pericolo per il tuo smartphone?

Il recente studio di Lookout sul furto di smartphone ha rivelato che le persone si sarebbero messe in pericolo per recuperare i loro preziosi dispositivi rubati.

L'hacking è solo il crack di un puzzle alla volta

L'hacking è solo il crack di un puzzle alla volta

Prendi un gruppo di hacker e altre persone orientate alla sicurezza nello stesso posto e un po 'di buona concorrenza e hacking è inevitabile. Combina un po 'di gestione dei file di base, una generosa quantità di ricerche su Google e un po' di testardaggine, e puoi anche hackerare.

Gli utenti aziendali rischiano la perdita di dati attraverso il 78% delle app mobili

Gli utenti aziendali rischiano la perdita di dati attraverso il 78% delle app mobili

Gli annunci forniti con un'app potrebbero essere in grado di raccogliere dati privati ​​a tua insaputa.

Skycure ha violato il mio iPhone per dimostrare che possono proteggerlo

Skycure ha violato il mio iPhone per dimostrare che possono proteggerlo

Skycure afferma di avere un nuovo modo di proteggere i dispositivi iOS e dopo aver lasciato che hackerassero il mio telefono, ci credo.

Potrebbero i borsisti d'amore force force xp finalmente aggiornare?

Potrebbero i borsisti d'amore force force xp finalmente aggiornare?

Un modo per convincere gli utenti testardi a cambiare è quello di far loro male. Potrebbe non essere il modo migliore, ma potrebbe anche funzionare.

Qihoo supera il test antivirus Android, il crollo dei punteggi medi

Qihoo supera il test antivirus Android, il crollo dei punteggi medi

360 Mobile Security di Qihoo ha superato i risultati della più recente valutazione dell'app di sicurezza Android di AV-Test. La maggior parte delle altre app è rimasta ferma, ma due delle app con le prestazioni più povere hanno visto enormi perdite che hanno portato la media del rilevamento complessivo dal 96% al 90%.

Apple iOS 8 può proteggere la tua privacy?

Apple iOS 8 può proteggere la tua privacy?

Le aziende e le aziende sono in grado di raccogliere più informazioni personali sui propri visitatori e clienti di quanto si pensi.

Riposa in pace, windows xp

Riposa in pace, windows xp

Il Patch Tuesday di oggi è l'ultimo che includerà eventuali patch per Windows XP. Il supporto di Microsoft per XP è terminato. Che cosa significa questo per te, la tua banca e il tuo medico?

Gli hacker sono andati a cercare gli ID Apple degli utenti di EA Games

Gli hacker sono andati a cercare gli ID Apple degli utenti di EA Games

EA Games ha riscontrato che i suoi server sono stati compromessi in un recente attacco di phishing che ha come target i suoi titolari di account ID Apple.

Corte suprema alla polizia per le ricerche sui telefoni cellulari: ottenere un mandato

Corte suprema alla polizia per le ricerche sui telefoni cellulari: ottenere un mandato

La Corte Suprema ha parlato: la polizia deve prima ottenere un mandato prima di poter cercare i contenuti del tuo cellulare.

Ci vogliono 14 milioni di telefoni Android per guadagnare un bitcoin

Ci vogliono 14 milioni di telefoni Android per guadagnare un bitcoin

Lookout ha sgretolato i numeri e ha stabilito che, sia illegale che legittimo, il mining di Bitcoin mobile è una follia.

Mdm è terribile: quando le soluzioni di sicurezza danneggiano la sicurezza

Mdm è terribile: quando le soluzioni di sicurezza danneggiano la sicurezza

Durante questa presentazione di Black Hat, un paio di ricercatori delineano le vulnerabilità riscontrate in diversi servizi MDM. È molto peggio di quanto pensi.

Come chiamare il bluff di ransomware

Come chiamare il bluff di ransomware

Un nuovo tipo di ransomware è in aumento. In realtà non fa nulla di dannoso; cerca solo di bluffarti nel pagare il riscatto. Ma proprio perché non danneggia, è difficile rilevare e combattere i software di sicurezza. Ecco come chiamarlo bluff.

Buon momento per i bravi ragazzi: otto punteggi perfetti nell'ultimo test antivirus Android

Buon momento per i bravi ragazzi: otto punteggi perfetti nell'ultimo test antivirus Android

La scorsa settimana, AV-Test ha rilasciato il suo ultimo round di risultati dei test di sicurezza Android che ha mostrato otto punteggi perfetti e un rimbalzo nel rilevamento di malware su tutta la linea. È una buona giornata per i bravi ragazzi, ma quanto durerà?

8 Suggerimenti per la sicurezza per un aggiornamento sicuro di iOS 8

8 Suggerimenti per la sicurezza per un aggiornamento sicuro di iOS 8

Che tu stia aggiornando il tuo telefono o solo il tuo sistema operativo, ora è un buon momento per bloccare la sicurezza sul tuo dispositivo iOS.

Privacy online: una preoccupazione per tutti

Privacy online: una preoccupazione per tutti

Nel più recente studio di JD Power dimostra che la privacy online è una preoccupazione per le persone di tutte le età in tutto il mondo.

Protezione antivirus Android forte nell'ultima serie di test

Protezione antivirus Android forte nell'ultima serie di test

Sebbene Android sia l'obiettivo mobile preferito dagli aggressori, i recenti risultati dei test mostrano che per ora è disponibile una protezione eccezionale.

Quanto è sicuro il tuo Android? app antivirus mobili testate

Quanto è sicuro il tuo Android? app antivirus mobili testate

Ti stai chiedendo se il tuo antivirus Android è all'altezza? Il laboratorio di test indipendente AV-Test mette alla prova i grandi nomi.

La strategia di vergogna porno di Nsa

La strategia di vergogna porno di Nsa

Le divulgazioni dai file Snowden continuano ad arrivare, con ogni rivelazione più inquietante della precedente. L'ultimo rapporto rivela un piano dell'Agenzia per la sicurezza nazionale per raccogliere informazioni sull'attività online di sei persone, in particolare le loro visite a siti Web pornografici, per screditarle all'interno della loro comunità.

Questo wi-fi gratuito è sicuro? cerca nella mappa delle reti pericolose

Questo wi-fi gratuito è sicuro? cerca nella mappa delle reti pericolose

Cerca una posizione su maps.skycure.com e puoi vedere quante reti cattive sono nella tua zona. Potresti essere sorpreso o semplicemente inorridito.

Noi accusiamo la Cina di lanciare attacchi informatici; l'esercito di liberazione della gente dice che non è così

Noi accusiamo la Cina di lanciare attacchi informatici; l'esercito di liberazione della gente dice che non è così

In un nuovo rapporto del Pentagono, la Casa Bianca ha esplicitamente invitato le forze armate cinesi a sostenere gli attacchi contro le reti governative statunitensi e gli appaltatori della difesa.

La violazione della password di Livingsocial interessa 50 milioni di account

La violazione della password di Livingsocial interessa 50 milioni di account

Recentemente, i cyber-aggressori hanno violato i sistemi di LivingSocial e accedono illegalmente alle informazioni dei clienti per oltre 50 milioni di utenti. Gli utenti devono cambiare immediatamente la password.

L'Iran sviluppa software per controllare i siti di social network

L'Iran sviluppa software per controllare i siti di social network

Il nuovo software impedirà agli iraniani di essere esposti a contenuti dannosi consentendo loro di trarre vantaggio dagli aspetti utili di Internet, secondo quanto riferito dal capo della polizia iraniana, il generale Esmail Ahmadi Moghadam, AP. Moghadam non ha specificato quali siti di social network sarebbero stati controllati o quando il software sarà attivo.

Bug di Twitter modifica i livelli di sicurezza delle applicazioni su Twitter

Bug di Twitter modifica i livelli di sicurezza delle applicazioni su Twitter

Molte applicazioni Web consentono agli utenti di accedere utilizzando i propri account Twitter e Facebook invece di creare un altro account. Sebbene conveniente, il difetto che ciykd offre a queste applicazioni potrebbe finire con livelli di accesso più elevati di quanto dovrebbero avere.

Twitter è stato violato, gli aggressori hanno rubato 250.000 dati utente

Twitter è stato violato, gli aggressori hanno rubato 250.000 dati utente

Twitter ha identificato molteplici tentativi di accesso da parte di persone non autorizzate per accedere ai dati degli utenti di Twitter questa settimana, il direttore della sicurezza delle informazioni Bob Lord, ha scritto sul blog di Twitter venerdì pomeriggio. La compagnia ha anche scoperto un attacco dal vivo e lo ha spento mentre era ancora in corso qualche momento dopo, ha detto Lord.

La casa bianca chiede "trasparenza" nella raccolta dei dati

La casa bianca chiede "trasparenza" nella raccolta dei dati

La Casa Bianca ha pubblicato un rapporto la scorsa settimana in cui esortava le aziende a essere più trasparenti su come raccolgono e utilizzano i dati dei clienti. Ma le raccomandazioni apparentemente non si applicano alla National Security Agency.

I test mostrano alcune applicazioni antivirus Android che segnalano app sicure

I test mostrano alcune applicazioni antivirus Android che segnalano app sicure

L'ultima serie di test antivirus Android è in corso e mentre le app stanno ancora lavorando duramente per proteggerti, alcune sono diventate un po 'troppo zelanti.

La sicurezza mobile Norton supera lo stress test di sicurezza Android

La sicurezza mobile Norton supera lo stress test di sicurezza Android

Alla fine della scorsa settimana, il laboratorio di test tedesco indipendente AV-Test ha annunciato i risultati del suo stress test di sei mesi sull'app di sicurezza per Android. Mentre i risultati hanno mostrato una forte dimostrazione generalizzata da parte delle società di sicurezza, Norton Mobile Security è risultata in cima con il punteggio complessivo più alto.

I consumatori sono stanchi delle password e desiderano una migliore autenticazione online

I consumatori sono stanchi delle password e desiderano una migliore autenticazione online

I consumatori sono stanchi della sicurezza eccessivamente complicata basata su password che spesso impedisce loro di acquistare oggetti online o iscriversi a servizi, secondo un nuovo rapporto di Ponemon.

Uomini più vulnerabili al malware mobile

Uomini più vulnerabili al malware mobile

Un recente studio condotto da AVAST rivela che la maggior parte delle persone non protegge il proprio telefono da minacce di virus o furti.

Microsoft risolve i bug critici, ad esempio nella patch di aprile di martedì

Microsoft risolve i bug critici, ad esempio nella patch di aprile di martedì

Aprile si è rivelato un mese lento per Microsoft poiché la società ha chiuso 13 vulnerabilità nella sua versione di Patch Tuesday.

Le aziende pro-cispa fanno out-lobby gruppi anti-cispa

Le aziende pro-cispa fanno out-lobby gruppi anti-cispa

I sostenitori della controversa legislazione sulla sicurezza informatica hanno già speso $ 605 milioni per fare pressioni per l'approvazione del progetto, secondo un gruppo di controllo.

Rsac: per risolvere il crimine informatico, metti i criminali in prigione

Rsac: per risolvere il crimine informatico, metti i criminali in prigione

Interagisci con Neustar ogni giorno, ma il loro lavoro è totalmente in secondo piano. Avere accesso a tonnellate di dati offre ai ricercatori di Neustar spunti insoliti su dove sta andando la sicurezza.

I ratti arrivano su Android: fa paura, ma sei (probabilmente) al sicuro

I ratti arrivano su Android: fa paura, ma sei (probabilmente) al sicuro

Un RAT fa esattamente ciò che sembra: consente a qualcuno di accedere a un computer da remoto. Ma in termini pratici, ciò significa che un utente malintenzionato può assumere di nascosto il controllo di un computer: i suoi file, i suoi dispositivi collegati, le sue connessioni di rete, tutto. Lo stesso vale per Android.

Hacktivists, cyber-spie in guerra in Ucraina, conflitto in Russia

Hacktivists, cyber-spie in guerra in Ucraina, conflitto in Russia

La Russia ha invaso l'Ucraina. Bene, almeno la provincia di Crimea. Stiamo per vedere svolgersi la guerra cibernetica?

Protezione antivirus Android ancora migliore dopo l'ultimo round di test

Protezione antivirus Android ancora migliore dopo l'ultimo round di test

Ti sei mai chiesto in che modo il tuo antivirus Android si oppone alla concorrenza? La batteria di test di AV-Test mostra chi vince e perde.

I fornitori di sicurezza negano la whitelisting del malware sanzionato dal governo

I fornitori di sicurezza negano la whitelisting del malware sanzionato dal governo

Il Rapporto sulle minacce di F-Secure per la seconda metà del 2013 è ricco di articoli disponibili. Uno di questi affronta la possibilità che le società di sicurezza possano essere sotto pressione per autorizzare il malware sanzionato dal governo.