Securitywatch

Internet Explorer protegge la tua privacy meglio di Chrome. veramente!

Internet Explorer protegge la tua privacy meglio di Chrome. veramente!

Tutti i browser moderni includono funzionalità volte a proteggere la privacy degli utenti. Ciò che distingue ciascuno dagli altri è se tali funzionalità sono abilitate per impostazione predefinita. NSS Labs giudica Internet Explorer 10 il migliore per supportare la protezione della privacy.

Oracle promette una migliore sicurezza Java

Oracle promette una migliore sicurezza Java

Oracle ha già apportato alcune modifiche a Java e sta lavorando a nuove iniziative per migliorare la sicurezza, Nandini Ramani, responsabile dello sviluppo Java di Oracle, ha scritto venerdì in un post sul blog. Dopo una serie di attacchi di alto profilo basati sul Web, hanno preso di mira i dipendenti di vari settori. In risposta, Oracle si è impegnata a risolvere i problemi di fondo nell'ambiente multipiattaforma a febbraio.

Rsa: la sicurezza del software è una perdita di tempo?

Rsa: la sicurezza del software è una perdita di tempo?

Adobe e SilverSky discutono se le aziende dovrebbero investire in progetti di sviluppo software sicuro o semplicemente correggere i bug solo quando viene loro richiesto.

Privacy personale vs. sicurezza aziendale

Privacy personale vs. sicurezza aziendale

Consentire ai dipendenti di utilizzare i propri dispositivi per accedere ai dati aziendali è un risparmio di tempo e denaro per le aziende, ma presenta un aspetto negativo. Un telefono smarrito o rubato può diventare una grave violazione dei dati.

La legge statunitense consente di spiare i dati cloud degli stranieri

La legge statunitense consente di spiare i dati cloud degli stranieri

Ieri, Slate ha riferito di uno studio sorprendente che avverte gli europei che le agenzie di intelligence statunitensi potrebbero avere accesso legale a enormi quantità dei loro dati archiviati su servizi cloud. Ancora un altro rischio per la sicurezza offerto da The Cloud.

Perché non dovresti fidarti della rete wifi gratuita di Google

Perché non dovresti fidarti della rete wifi gratuita di Google

La scorsa settimana, Google ha svelato i piani per costruire una zona Internet wireless gratuita a Chelsea, un quartiere di New York City. Praticamente tutte le notizie e le conversazioni sui social media si sono concentrate sul WiFi gratuito e su come ciò consentirebbe alle persone di accedere facilmente a Internet. Non è stato menzionato i problemi di sicurezza.

Ottobre rosso ha usato java exploit: aggiorna o disabilita java ora

Ottobre rosso ha usato java exploit: aggiorna o disabilita java ora

Con il recente exploit zero-day per Java, stiamo battendo l'aggiornamento Java adesso drum e suonando il disabilitatissimo fife Java nella parata di SecurityWatch. Se ciò non bastasse, le notizie recenti che la campagna di attacco informatico di ottobre rosso ha fatto uso di un exploit Java sono solo un motivo in più per non fare un passo indietro.

Il leaker del prisma dice che abbiamo hackerato la porcellana; dicci qualcosa che non sapevamo

Il leaker del prisma dice che abbiamo hackerato la porcellana; dicci qualcosa che non sapevamo

Se hai seguito ogni svolta nella saga di Edward Snowden e il programma di sorveglianza della National Security Agency, allora sai già che afferma di avere prove che gli Stati Uniti hanno violato la Cina dal 2009.

Google si prepara a lasciare indietro la password

Google si prepara a lasciare indietro la password

Juggernaut tecnico di Google sembra che si stia preparando ad abbandonare le password, che sono state a lungo un punto debole della sicurezza digitale, a favore di dispositivi dedicati. Ma prima deve solo convincere il resto di Internet a seguire il loro piano.

Difendere il prisma

Difendere il prisma

Dal punto di vista legale, sembra che il PRISM non sia illegale: la NSA non ha infranto alcuna legge. Resta da chiedersi, tuttavia, se il governo debba o meno raccogliere informazioni, persino metadati, su ciò che le persone fanno online. Il PRISM dovrebbe essere autorizzato a esistere?

La mega di Dotcom: problemi di privacy e sicurezza

La mega di Dotcom: problemi di privacy e sicurezza

All'inizio di questo mese il perpetuamente sgargiante (e occasionalmente imprigionato) Kim Dotcom ha lanciato un sistema di archiviazione di file crittografato chiamato Mega. Evidenziando i problemi legali che hanno chiuso la sua precedente società, Megaupload, Dotcom ha pubblicizzato il nuovo servizio come privato, crittografato e super sicuro. È chiaro, tuttavia, che Mega aveva delle idee piuttosto insolite su cosa significhi.

Gli ex dipendenti portano segreti commerciali a nuovi lavori, dicono che non è illegale

Gli ex dipendenti portano segreti commerciali a nuovi lavori, dicono che non è illegale

Non rubare, tranne, apparentemente, i dati aziendali. L'atteggiamento dei dipendenti Symantec in merito all'indagine sui furti di IP mostra che metà dei dipendenti che hanno lasciato o perso il lavoro negli ultimi 12 mesi hanno portato con sé dati aziendali riservati durante la loro uscita.

Rsa 2013: cosa devi sapere

Rsa 2013: cosa devi sapere

SecurityWatch è impegnato a preparare i nostri programmi per la conferenza RSA 2013 della prossima settimana a San Francisco. Una delle principali conferenze sulla sicurezza dell'anno, RSAC è uno spettacolo enorme, con i venditori che fanno importanti annunci sui prodotti, i ricercatori mostrano alcuni dei loro ultimi lavori e tutti parlano di sicurezza, privacy e tutte le cose in mezzo.

Come proteggere il tuo account Twitter di gruppo

Come proteggere il tuo account Twitter di gruppo

Twitter ha avvisato varie organizzazioni giornalistiche di rafforzare la sicurezza a seguito di acquisizioni di account di alto profilo. Mentre aspettiamo di vedere cosa fa Twitter per migliorare la sicurezza del suo account, il sito di microblogging ha delineato alcuni suggerimenti che le organizzazioni possono seguire per proteggere i propri account.

I 10 migliori modi infallibili per perdere i tuoi dati nel 2013

I 10 migliori modi infallibili per perdere i tuoi dati nel 2013

Dieci modi in cui le piccole imprese possono mettere a rischio i propri dati. Continua a leggere e scopri cosa potresti fare di sbagliato.

Security iq quiz: come hai segnato

Security iq quiz: come hai segnato

Invece di spiegarti le diverse varietà di malware, il nostro quiz sulla sicurezza IQ ti ha chiesto di capire il tipo di malware descritto in dieci scenari. La risposta è stata travolgente e molti di voi hanno mostrato una vasta gamma di conoscenze.

Progetto Kickstarter myidkey: gestione password con attivazione vocale

Progetto Kickstarter myidkey: gestione password con attivazione vocale

In autunno (supponendo che la sua campagna Kickstarter abbia successo) è myIDkey, un gestore di password tascabile con quasi tutto ciò che si può desiderare sia in termini di sicurezza che di convenienza. Siamo abbastanza colpiti dalla promessa che PCMag sostiene la campagna.

Il bug di autenticazione a due fattori di Google ha consentito il dirottamento dell'account

Il bug di autenticazione a due fattori di Google ha consentito il dirottamento dell'account

I ricercatori sono stati in grado di utilizzare password specifiche dell'applicazione per bypassare l'autenticazione a due fattori di Google e ottenere il pieno controllo sull'account Gmail di un utente.

Rsa: trend micro aggiunge il comando e il controllo del rilevamento, usa gli attaccanti contro se stessi

Rsa: trend micro aggiunge il comando e il controllo del rilevamento, usa gli attaccanti contro se stessi

Oggi alla Conferenza RSA di San Francisco, Trend Micro ha annunciato nuovi strumenti per rilevare i server di comando e controllo nell'ultimo aggiornamento del loro software di difesa personalizzato di livello aziendale. Ma noi umili consumatori dovremmo anche prendere il cuore, perché ogni nuovo attacco potrebbe renderci tutti un po 'più sicuri.

Rsa: quando i professionisti della sicurezza sbagliano

Rsa: quando i professionisti della sicurezza sbagliano

Mentre era a terra alla RSA Conference di San Francisco, il team SecurityWatch ha chiesto ad alcuni dei più grandi nomi della sicurezza dei tempi in cui hanno commesso un errore. È un promemoria che fa riflettere sul fatto che siamo tutti umani e un buon aggiornamento su alcune basi di sicurezza.

Ciò di cui gli utenti di smartphone sono veramente preoccupati

Ciò di cui gli utenti di smartphone sono veramente preoccupati

Un nuovo sondaggio di Sprint and Lookout evidenzia le crescenti preoccupazioni sulla privacy degli utenti di dispositivi mobili.

Infografica: come proteggere i tuoi figli da internet

Infografica: come proteggere i tuoi figli da internet

Al giorno d'oggi i bambini sono su Internet, dai giochi alla pubblicazione di stati di Facebook scandalosi che probabilmente rimpiangeranno in seguito. Potrebbe sembrare abbastanza innocuo, ma all'insaputa di genitori e figli, la loro privacy è a rischio. Modifiche alla legge sulla protezione della privacy online dei bambini che ha implementato regole più severe per proteggere la privacy dei bambini online, ma ciò non significa che i genitori possano agire come spettatori delle attività su Internet dei propri figli. I bambini sono ancora a rischio di diventare vittoriosi

Rsa: digitalquick dice di non temere il cloud, proteggilo

Rsa: digitalquick dice di non temere il cloud, proteggilo

Quest'anno a RSA, gran parte del discorso non si concentra tanto sui pericoli derivanti dall'uso dei servizi cloud, ma su come è possibile utilizzare tali servizi in modo sicuro. Questo è l'obiettivo di DigitalQuick di Fasoo.com, che rivoluziona la condivisione di documenti sul cloud.

Rsa: stiamo vivendo una "guerra cibernetica"

Rsa: stiamo vivendo una "guerra cibernetica"

Due degli eventi più discussi alla conferenza RSA di quest'anno sono stati l'ordine esecutivo del Presidente di aumentare la sicurezza informatica negli Stati Uniti e il rapporto di Mandiant che ha rintracciato l'attività degli hacker all'interno della Cina. Dopo aver parlato con diversi professionisti della sicurezza oggi, è chiaro che viviamo ai margini della guerra informatica.

Rsa: mai più password, mai?

Rsa: mai più password, mai?

Google ha dichiarato guerra alle password; ThreatMetrics pensa che stiano combattendo la guerra sbagliata. Tracciando i comportamenti online e l'utilizzo del dispositivo, la loro tecnologia può autenticare gli utenti senza richiedere una password.

Non vuoi essere spiato? pensa alla crittografia

Non vuoi essere spiato? pensa alla crittografia

Improvvisamente, tutti vogliono sapere come inviare messaggi di testo crittografati, navigare sul Web senza che nessuno sia in grado di rintracciare le proprie attività online e archiviare file a cui nessun altro può accedere. In precedenza, quando dicevo che ogni persona doveva proteggere la propria attività online, ero accusato di essere paranoico.

Inseguendo reti affiliate, il tallone d'Achille del malware

Inseguendo reti affiliate, il tallone d'Achille del malware

Alla conferenza RSA si è parlato molto delle reti di affiliazione, ovvero persone e aziende che consapevolmente o inconsapevolmente aiutano a diffondere malware, creare botnet e rendere possibili attività nefaste e redditizie per le persone che gestiscono questi sforzi. Mentre questi affiliati hanno contribuito a rendere il malware più pericoloso, potrebbero anche essere la chiave per bloccare i cattivi.

Come usare il tuo Mac per proteggere i tuoi dati e mantenere il malware libero

Come usare il tuo Mac per proteggere i tuoi dati e mantenere il malware libero

Negli ultimi anni, c'è stato un crescente interesse per i malware destinati agli utenti di Apple Macintosh. Programmi falsi come Mac Defender e le sue varianti sono stati individuati circa cinque anni fa. Proprio l'anno scorso, gli utenti Mac stavano tremando nei loro stivali dopo che il Flashback Trojan sembrava avere un'enorme base di infezione. Le minacce sono là fuori, ma ci sono modi per proteggersi.

Difenditi dall'hacking evernote e dal crash cloudflare

Difenditi dall'hacking evernote e dal crash cloudflare

Dopo una conferenza sulla sicurezza della RSA di successo la scorsa settimana, il fine settimana è andato rapidamente male quando Evernote ha riconosciuto che era stato violato e reimpostato le password per milioni di utenti. Poco dopo, CloudFlare ha tentato di evitare un attacco DDoS ma ha finito per abbattere centinaia di migliaia di siti Web. Ecco cosa puoi fare per difenderti da questi fallimenti.

Ultimo strumento per hacker Android: un congelatore

Ultimo strumento per hacker Android: un congelatore

Un team di ricercatori tedeschi ha dimostrato un attacco sorprendente ai telefoni Android, riuscendo a catturare chiavi crittografiche archiviate. Anche se questo da solo potrebbe non sembrare troppo impressionante, sono stati in grado di farlo raffreddando prima il telefono in un congelatore per un'ora.

Password sicura, nome utente esposto: ancora ricetta per il disastro

Password sicura, nome utente esposto: ancora ricetta per il disastro

In ciascuno dei recenti attacchi su Evernote, Facebook e Twitter, le aziende coinvolte hanno sottolineato rapidamente che le password sono rimaste sicure. Ma le informazioni dell'utente hanno una vita propria e gli effetti di un attacco su un individuo possono essere avvertiti molto dopo la fine dell'attacco.

Dimentica le password! eyeverify ti conosce con i tuoi occhi

Dimentica le password! eyeverify ti conosce con i tuoi occhi

EyeVerify afferma che la loro tecnologia consente loro di identificarti con gli unici schemi di vasi sanguigni all'interno dei tuoi pigoli. La società, lanciata l'anno scorso, ritiene che il loro prodotto potrebbe avere successo laddove molti altri metodi di verifica biometrica non lo sono e potrebbe essere la soluzione al problema della password.

Il malware noioso si insinua con sandboxing antivirus

Il malware noioso si insinua con sandboxing antivirus

L'esecuzione di analisi dinamiche di software sconosciuto in un ambiente controllato (o sandboxing) è un potente strumento che i professionisti della sicurezza utilizzano per eliminare il malware. Tuttavia, i cattivi sono saggi della tecnica e hanno introdotto nuovi trucchi per uscire dalla sandbox e nel tuo sistema.

La vera ragione per cui i federali non possono leggere i tuoi imessage

La vera ragione per cui i federali non possono leggere i tuoi imessage

Un rapporto della DEA ottenuto da CNet ha rivelato che le forze dell'ordine sono state bloccate dalle comunicazioni inviate sul sistema iMessage crittografato di Apple. Si scopre che la crittografia è solo metà del problema, ed è proprio la legislazione che rende iMessage invisibili alle forze dell'ordine.

La home di Facebook aumenta la sicurezza e la privacy

La home di Facebook aumenta la sicurezza e la privacy

Facebook ha presentato il suo nuovo software Facebook Home per Android giovedì e ha quasi immediatamente posto domande su privacy e sicurezza. Facebook ha ricevuto alcune domande su come Home funziona con la privacy, ha dichiarato la società in un post sul blog.

Microsoft elimina 23 bug nella patch di agosto

Microsoft elimina 23 bug nella patch di agosto

Il Martedì Patch di questo mese vede alcune potenziali vulnerabilità interessanti e un promemoria per iniziare la transizione da Windows XP.

Bing offre cinque volte più siti Web dannosi di Google

Bing offre cinque volte più siti Web dannosi di Google

Le ricerche su Bing hanno restituito cinque volte più collegamenti a siti Web dannosi rispetto alle ricerche di Google, secondo uno studio di 18 mesi condotto dal laboratorio di test indipendente tedesco AV-Test. Sebbene i motori di ricerca abbiano lavorato per sopprimere i risultati dannosi, lo studio ha concluso che i siti Web infestati da malware appaiono ancora nei loro risultati migliori.

Il bilancio di Obama delinea la spesa federale per la sicurezza informatica

Il bilancio di Obama delinea la spesa federale per la sicurezza informatica

La proposta di bilancio dell'amministrazione Obama ha delineato come vari dipartimenti e agenzie avrebbero concentrato la loro spesa informatica nel 2014.

Wordpress, siti joomla sotto attacco di password a forza bruta

Wordpress, siti joomla sotto attacco di password a forza bruta

Migliaia di siti WordPress e Joomla sono attualmente sotto attacco da parte di una grande botnet che costringe le password. Gli amministratori devono assicurarsi di disporre di password complesse e nomi utente univoci per le loro installazioni WordPress e Joomla.

I collegamenti ai bombardamenti sulla maratona di Boston possono nascondere exploit basati su Java

I collegamenti ai bombardamenti sulla maratona di Boston possono nascondere exploit basati su Java

Meno di 24 ore dopo l'attacco, gli spammer erano in azione, secondo i ricercatori della sicurezza. Gli argomenti di questi messaggi includevano Explosion at Boston Marathon e Boston Explosion Caught on Video e indirizzavano gli utenti verso un sito dannoso che sembrava sfruttare una vulnerabilità di Java.