Securitywatch

I 10 tipi di app mobili più rischiosi

I 10 tipi di app mobili più rischiosi

Potresti aspettarti che i giochi siano la categoria più rischiosa tra le app mobili. Tuttavia, uno studio recente mette la comunicazione, i social media e le notizie / riviste in cima all'elenco dei rischi.

Cambiando il modo in cui combattiamo i malware

Cambiando il modo in cui combattiamo i malware

Una miriade di società di sicurezza isolate che lottano per vedere chi è il migliore a combattere i malware non può vincere la battaglia. Ma lavorando insieme e condividendo informazioni, l'ecosistema antimalware potrebbe essere in grado di battere i cattivi.

Finito il phishing per le vacanze

Finito il phishing per le vacanze

Le festività natalizie generano sempre un flusso di e-mail, ma molte di queste potrebbero in realtà essere truffe di phishing.

Fai attenzione alle e-mail fraudolente di reimpostazione della password

Fai attenzione alle e-mail fraudolente di reimpostazione della password

Il consiglio più comune per gli utenti finali in tutto il brusio che circonda la vulnerabilità Heartbleed in OpenSSL era di ripristinare le password utilizzate per i siti Web sensibili. Gli utenti devono essere in allerta per potenziali attacchi di phishing lungo la strada, hanno avvertito gli esperti di sicurezza.

Il denaro è l'esca migliore per i phisher

Il denaro è l'esca migliore per i phisher

Il rapporto di PhishLabs sui kit di phishing rivela che i criminali cercano i tuoi soldi.

Dimentica le password: nymi ti conosce dal battito del tuo cuore

Dimentica le password: nymi ti conosce dal battito del tuo cuore

Il Nymi sa chi sei dal tuo battito cardiaco e può usare tali informazioni per sostituire le password come forma di autenticazione? Ma questo è solo l'inizio.

L'autenticazione a due fattori non avrebbe impedito l'hack di ap twitter

L'autenticazione a due fattori non avrebbe impedito l'hack di ap twitter

Mentre l'autenticazione a due fattori è un potente strumento per proteggere gli account utente, non può risolvere tutti i problemi. Avere due fattori non avrebbe aiutato @AP.

Le compagnie telefoniche hanno ottenuto milioni per aver venduto le tue informazioni alla polizia

Le compagnie telefoniche hanno ottenuto milioni per aver venduto le tue informazioni alla polizia

Quando le forze dell'ordine federali o locali richiedono informazioni alla tua compagnia telefonica, spesso viene loro chiesto di pagare una commissione per rimborsare alla compagnia il tempo e gli sforzi. Nel 2012, questo ammontava a ben oltre $ 25 milioni.

Chi è responsabile della tua privacy? grandi aziende (e tu)

Chi è responsabile della tua privacy? grandi aziende (e tu)

Mentre le aziende possono fare meglio su come proteggere la privacy degli utenti, il fatto è che dobbiamo prendere il controllo della nostra privacy.

Come smaltire in modo sicuro una stampante

Come smaltire in modo sicuro una stampante

Sappiamo tutti che è importante cancellare i nostri dati personali prima di vendere o scartare un computer. Dobbiamo preoccuparci della privacy quando smaltiamo una stampante?

Oggi è il giorno in cui combatti contro il prisma, la nsa e altro?

Oggi è il giorno in cui combatti contro il prisma, la nsa e altro?

Passa quasi una settimana senza qualche nuova rivelazione sulla NSA o su un'altra agenzia governativa che viola la nostra privacy. Aveva abbastanza? Una coalizione di attivisti ha nominato oggi The Day We Fight Back.

Sei umano? L'alternativa captcha mira a superare in astuzia i computer, non gli umani

Sei umano? L'alternativa captcha mira a superare in astuzia i computer, non gli umani

Una startup del Michigan chiamata Are You A Human (AYAH) ha sviluppato un modo abbastanza divertente per dimostrare a un sito Web che sei, in effetti, un essere umano.

La lotta contro la sorveglianza di massa diventa mobile

La lotta contro la sorveglianza di massa diventa mobile

Migliaia di persone hanno contattato martedì i loro legislatori chiedendo limiti alla sorveglianza di massa da parte della NSA e di altri enti governativi. La lotta non è finita, però. Ecco come rimanere fidanzati.

Come la campagna di attacco informatico "ottobre rosso" è riuscita sotto il radar

Come la campagna di attacco informatico "ottobre rosso" è riuscita sotto il radar

Kaspersky ha pubblicato il primo di un rapporto in due parti su Red October, un attacco di malware che la società ritiene stia infestando sistemi governativi di alto livello in tutta Europa e potrebbe essere specificamente indirizzato a documenti classificati. Secondo il rapporto, i dati rubati sono dell'ordine di centinaia di Terabyte e sono rimasti in gran parte inosservati per circa cinque anni.

Rsac: yubico e l'alleanza fido promettono la fine delle password

Rsac: yubico e l'alleanza fido promettono la fine delle password

Le password sono una terribile soluzione di autenticazione e le soluzioni biometriche richiedono hardware complicato. L'imminente Yubikey Neo, basato sull'autenticazione universale a due fattori FIDO, potrebbe significare la fine delle password.

Un altro java zero-day trovato, scarica quel plugin del browser

Un altro java zero-day trovato, scarica quel plugin del browser

I ricercatori hanno scoperto l'ennesima vulnerabilità zero-day in Java e gli aggressori la stanno sfruttando allo stato brado.

Il capo Java di Oracle promette di riparare Java

Il capo Java di Oracle promette di riparare Java

Il gigante del database farà riparare Java per migliorare la sicurezza, ha dichiarato Milton Smith, responsabile della sicurezza Java presso Oracle, durante una teleconferenza con i leader del gruppo di utenti Java la scorsa settimana. La teleconferenza è arrivata poche settimane dopo che i ricercatori hanno scoperto vari attacchi sfruttando gravi vulnerabilità in Java. Anche dopo che la società ha lanciato un aggiornamento di emergenza per correggere i difetti, i ricercatori hanno scoperto ulteriori bug.

Proteggi i tuoi dati personali sensibili

Proteggi i tuoi dati personali sensibili

È probabile che il tuo PC sia pieno di file contenenti informazioni personali che potrebbero, nelle mani sbagliate, portare al furto di identità o all'acquisizione di un conto bancario. Sarebbe saggio proteggere tutti questi dati personali, ma avrai bisogno di aiuto.

Le gocce di Yahoo non tengono traccia, utilizzano invece altri strumenti per la privacy

Le gocce di Yahoo non tengono traccia, utilizzano invece altri strumenti per la privacy

Yahoo ha ritirato il supporto per Do Not Track, dicendo che le sue varie proprietà Web ignoreranno ciò che i browser Web inviano riguardo alle impostazioni sulla privacy di quell'utente. Non temere, ci sono altri strumenti là fuori che fanno un lavoro migliore per proteggere la tua privacy.

Fbi prende di mira i dati dell'account online, gli utenti dovrebbero avere paura?

Fbi prende di mira i dati dell'account online, gli utenti dovrebbero avere paura?

Google ha recentemente pubblicato nuovi dati nel loro rapporto sulla trasparenza che mostra un aumento delle richieste del governo per i dati degli utenti. Esamineremo più da vicino il motivo per cui queste informazioni sono cruciali e perché gli utenti dovrebbero diffidare del crescente abuso di lettere di sicurezza nazionale.

La nsa pensa che tu sia un estremista se ti preoccupi della privacy

La nsa pensa che tu sia un estremista se ti preoccupi della privacy

Non è necessario eseguire una ricerca sulle bombe a pressione o sul terrorismo per accedere al radar dell'Agenzia per la sicurezza nazionale. Basta essere un po 'attenti alla privacy e alla sicurezza è sufficiente.

Gli attacchi di watering hole raccolgono tutti, non solo gli sviluppatori di Facebook, Twitter

Gli attacchi di watering hole raccolgono tutti, non solo gli sviluppatori di Facebook, Twitter

Le campagne di abbeveratoi sono improvvisamente ovunque, con i ricercatori che identificano nuovi attacchi contro addetti ai lavori politici. L'attacco che ha compromesso diversi computer su Facebook, Twitter, Apple e Microsoft il mese scorso sembra aver influenzato anche più aziende.

Come sapere se le spie ti stanno osservando, a buon mercato

Come sapere se le spie ti stanno osservando, a buon mercato

Il governo ha tonnellate di denaro per finanziare i suoi programmi di sorveglianza. Se i suoi ficcanaso vogliono davvero scoprire cosa stai facendo, ha a disposizione quasi infinite quantità di risorse. Un professore universitario ha descritto ai partecipanti al DEF CON come la cittadinanza ordinaria poteva proteggere le proprie attività, senza dover rapinare una banca per finanziare il progetto.

Infografica: tutti portano troppi dispositivi mobili

Infografica: tutti portano troppi dispositivi mobili

Secondo la società di sicurezza Sophos, i tipi di tecnologia stanno trasportando sempre più dispositivi con loro. Guardando 2.226 utenti in tutto il mondo, hanno scoperto che i tedeschi trasportavano la maggior parte dei dispositivi con 3,1 a persona. Il prossimo erano gli Stati Uniti, con un round 3.0 dispositivi a persona e l'ultimo era l'Australia a 2,6 a persona. Ciò equivale a una media globale (molto approssimativamente) di 2,9 dispositivi, anche se il più alto che hanno trovato è stato un enorme 12 dispositivi.

Uno sguardo al futuro dell'evoluzione delle botnet

Uno sguardo al futuro dell'evoluzione delle botnet

Gli autori di Botnet hanno in mente nuovi obiettivi mentre continuano ad aggiornare il loro malware per stare al passo con le ultime tecnologie.

Il controllo della privacy di Facebook aiuta gli utenti a modificare le opzioni di condivisione

Il controllo della privacy di Facebook aiuta gli utenti a modificare le opzioni di condivisione

Facebook non è davvero noto per essere particolarmente rispettoso della privacy, ma il gigante dei social network spera che un piccolo dinosauro blu sul suo strumento di controllo della privacy possa aiutare a cambiare la sua immagine.

Dopo tutto, l'attacco della Corea del Sud non proviene dall'indirizzo IP cinese

Dopo tutto, l'attacco della Corea del Sud non proviene dall'indirizzo IP cinese

Sembra che i recenti attacchi informatici contro le banche e le reti televisive sudcoreane potrebbero non essere nati in Cina, hanno detto i funzionari del paese venerdì.

Gli attacchi informatici cinesi salgono alle stelle nel 2012, ma cosa significa?

Gli attacchi informatici cinesi salgono alle stelle nel 2012, ma cosa significa?

Ogni anno Verizon pubblica il suo rapporto sulle indagini sulle violazioni dei dati, che racconta un intero anno di indagini sugli incidenti di sicurezza che conosciamo e amiamo. Quest'anno, una grande ondata di attacchi di spionaggio legati alla Cina dipinge un quadro spaventoso, anche se piuttosto deformato.

Internet explorer 8 zero day exploit lavoratori nucleari mirati

Internet explorer 8 zero day exploit lavoratori nucleari mirati

La scorsa settimana è stato trovato un nuovo giorno zero in IE 8 nella regione selvaggia che ha infettato il sito Web del Dipartimento del lavoro (DoL).

Rsac: la lassista sicurezza dei consumatori a casa colpisce le imprese

Rsac: la lassista sicurezza dei consumatori a casa colpisce le imprese

Un sondaggio mostra che i consumatori comprendono che i loro laptop e dispositivi mobili contengono dati personali importanti, ma non capiscono necessariamente come proteggerli.

Il malware dorkbot più recente si è diffuso tramite la chat di Facebook

Il malware dorkbot più recente si è diffuso tramite la chat di Facebook

Una nuova variante di Dorkbot ha fatto il giro di Facebook questa settimana, infettando gli utenti mentre saltava da un amico all'altro attraverso il servizio di chat del sito, hanno detto i ricercatori.

L'hacking cinese ci minaccia l'economia e la sicurezza nazionale

L'hacking cinese ci minaccia l'economia e la sicurezza nazionale

La società di sicurezza Mandiant ha delineato in modo straordinario i recenti attacchi orchestrati da un gruppo militare cinese contro organizzazioni statunitensi per rubare la proprietà intellettuale negli ultimi mesi.

È ora di controllare le impostazioni sulla privacy di Facebook

È ora di controllare le impostazioni sulla privacy di Facebook

Facebook ha una pletora di controlli di sicurezza e privacy per aiutare a controllare chi può visualizzare il tuo profilo, a quali app di dati hanno accesso e in che modo i tuoi amici possono condividere le tue informazioni. Trasforma questa attività in una giornata di pioggia, o parte delle tue pulizie di primavera / autunno, per assicurarti che le tue impostazioni di privacy e sicurezza siano dove vuoi che siano.

Gli utenti globali segnalano la censura utilizzando l'app cinese wechat

Gli utenti globali segnalano la censura utilizzando l'app cinese wechat

La società cinese Tencent è sotto tiro dopo aver riferito che la sua popolare app di messaggistica WeChat sta censurando determinate parole anche quando gli utenti si trovano al di fuori della Cina. La società sta ora dicendo che si trattava di un problema tecnico, ma per un po 'sembrava che il Grande Firewall potesse aver oltrepassato i confini della Cina.

Il giudice afferma che gli ordini di fbi gag violano il primo emendamento

Il giudice afferma che gli ordini di fbi gag violano il primo emendamento

Le forze dell'ordine federali non saranno più autorizzate a inviare lettere di sicurezza nazionali top-secret come parte dei suoi sforzi di sorveglianza, ha dichiarato venerdì un giudice del tribunale distrettuale federale.

Cyber ​​spionaggio cinese: non credere all'hype

Cyber ​​spionaggio cinese: non credere all'hype

A distanza di un giorno l'uno dall'altro, il Washington Post ha pubblicato un elenco scioccante di programmi di difesa statunitensi i cui progetti sono stati rubati dagli attacchi informatici cinesi e le notizie della ABC affermano che i piani per il quartier generale della spia australiana sono stati rubati anche dagli hacker cinesi. Fa sembrare la Cina una macchina da spionaggio informatico che succhia in segreto, ma è davvero così?

Il bug di Flickr rende pubblici i privati

Il bug di Flickr rende pubblici i privati

Secondo quanto riferito, Flickr ha inviato un'email agli utenti le cui foto private potrebbero essere state accessibili al pubblico o viceversa a causa di un bug nel sito Web. Le impostazioni sulla privacy delle foto sono state modificate per quasi un mese.

Le nuove regole sulla privacy online dei bambini richiedono che gli adulti prestino attenzione

Le nuove regole sulla privacy online dei bambini richiedono che gli adulti prestino attenzione

Nuove regole più severe per la protezione della privacy dei minori online sono entrate in vigore il 1 ° luglio. Mentre si tratta di un passo verso la protezione dei minori dalla pubblicità comportamentale aggressiva e per dare ai genitori il controllo sulle informazioni raccolte, l'implementazione sarà un processo difficile.

Comprensione dei primi 5 trojan bancari mobili

Comprensione dei primi 5 trojan bancari mobili

SecurityWatch non è estraneo a malware mobile, attacchi botnet e Trojan bancari, ma aveva solo una vaga comprensione di come quei tre apparissero combinati. Quali sono alcune delle maggiori minacce di mobile banking che colpiscono gli utenti oggi? Abbiamo chiesto a Recorded Future di aiutarci.

Google testare la crittografia a prova di nsa per Google Drive

Google testare la crittografia a prova di nsa per Google Drive

Google sta esplorando i modi per crittografare i file archiviati in Google Drive per impedire al governo degli Stati Uniti e ad altre autorità di richiedere l'accesso ai dati degli utenti, secondo un rapporto CNET.