Securitywatch

Tor non può sempre tenerti al sicuro; basta chiedere via della seta

Tor non può sempre tenerti al sicuro; basta chiedere via della seta

Il primo mercato nero di Internet è stato chiuso dai federali ed è un promemoria che, sebbene Tor sia eccezionale, non è perfetto.

Nsa: smetti di guardarci!

Nsa: smetti di guardarci!

Alcune persone non si preoccupano del fatto che le agenzie di sicurezza del governo abbiano la capacità sfrenata di mettere l'intera popolazione sotto sorveglianza elettronica. Altri vogliono solo che smettano di guardarci. Se cadi in quest'ultimo campo, ti consigliamo di firmare questa lettera.

Smart bot legge il tuo Facebook, ti ​​imita nei messaggi di spear phishing

Smart bot legge il tuo Facebook, ti ​​imita nei messaggi di spear phishing

Lo spear phishing sta diventando sempre più facile per i criminali che cercano di mettere insieme attacchi di social engineering, ed è tutto grazie ai dati che pubblichi online, hanno detto i ricercatori durante una sessione alla conferenza sulla sicurezza del Black Hat a Las Vegas.

Xkeyscore non ti sta guardando, è il google di nsa per i dati intercettati

Xkeyscore non ti sta guardando, è il google di nsa per i dati intercettati

Ieri, il Guardian ha rilasciato una serie di documenti su un programma NSA chiamato Xkeyscore. Abbiamo imparato molto a riguardo, incluso il suo logo 3Dt di testo degno di lamento. Era chiaro che Xkeyscore poteva fare molto e aveva accesso a una quantità incredibile di informazioni. Tuttavia, potrebbe non essere esattamente quello che pensavamo.

Non ce l'hai fatta a cappello nero? guarda il discorso principale del direttore generale della NSA, Keith Alexander

Non ce l'hai fatta a cappello nero? guarda il discorso principale del direttore generale della NSA, Keith Alexander

Nel mezzo della controversia in corso su PRISM, Xkeyscore e la sorveglianza del governo, il direttore generale della NSA Keith Alexander ha tenuto il discorso chiave al Black Hat 2013. Il discorso non è stato privo di singhiozzi, ma è una prospettiva completamente diversa su sicurezza.

Chi sta guardando? immagini di spoofing delle telecamere di sicurezza hackerate, rete di attacco

Chi sta guardando? immagini di spoofing delle telecamere di sicurezza hackerate, rete di attacco

Installi telecamere nella tua azienda per migliorare la sicurezza, ma una presentazione di Black Hat rivela che tali telecamere sono molto probabilmente un serio rischio per la sicurezza.

Quello che vogliamo che Obama possa dire sui programmi di spionaggio dell'NSA

Quello che vogliamo che Obama possa dire sui programmi di spionaggio dell'NSA

Questa mattina, il presidente Obama affronterà il massiccio programma di spionaggio condotto dalla NSA. Ecco cosa ci piacerebbe sentirlo dire.

Quanto sono sicuri i data center?

Quanto sono sicuri i data center?

Ti sei mai chiesto come Google e Facebook proteggano fisicamente i loro dati? Dai un'occhiata ad alcune informazioni su ciò che costituisce le loro fortezze dati.

10 hack di cappello nero che ti faranno indossare un cappello di stagnola

10 hack di cappello nero che ti faranno indossare un cappello di stagnola

Leggere sulla sicurezza digitale a volte può essere come un romanzo horror che ti lascia tremante e nervoso. Questo non è mai più vero di Black Hat, la conferenza di settore che attira gli hacker di tutto il mondo a condividere le loro migliori scoperte. Se stasera volevi riposare facilmente, smetti di leggere ora.

Piratebrowser batte i blocchi, non ti rende invisibile a nsa

Piratebrowser batte i blocchi, non ti rende invisibile a nsa

The Pirate Bay ha appena rilasciato il proprio browser in modo fantasioso chiamato PirateBrowser. Ma se stai cercando di fare qualcosa di più che accedere al famigerato tracker Torrent, guarda altrove.

L'hack del baby monitor mostra la debolezza delle telecamere in rete

L'hack del baby monitor mostra la debolezza delle telecamere in rete

Una famiglia del Texas è stata terrorizzata all'inizio di questo mese quando un hacker inquietante ha preso il controllo del loro baby monitor per videocamera per gridare oscenità a loro. Sfortunatamente, abbiamo già visto questo genere di cose.

La vulnerabilità di Lastpass è rimasta, ad esempio le password esposte, si aggiornano ora

La vulnerabilità di Lastpass è rimasta, ad esempio le password esposte, si aggiornano ora

Un bug in LastPass per Internet Explorer ha lasciato le password non crittografate e vulnerabili, ma è già disponibile una correzione.

L'hacker della webcam ha mirato a miss teen usa nella trama di sestorsione

L'hacker della webcam ha mirato a miss teen usa nella trama di sestorsione

Cassidy Wolf, 19 anni, vincitrice di Miss Teen USA, è stata presa di mira da un hacker che ha preso il controllo della sua webcam per ricattare il vincitore del concorso.

La sicurezza nazionale è preoccupata per la sicurezza Android; probabilmente dovrebbero leggere securitywatch

La sicurezza nazionale è preoccupata per la sicurezza Android; probabilmente dovrebbero leggere securitywatch

Un rapporto del Dipartimento della sicurezza nazionale mostra la frustrazione del governo per i problemi di sicurezza di Android, ma i loro consigli sembrano al meglio miopi.

Le scosse di assestamento della vicenda innevata incidono ancora sulle pratiche di sicurezza informatica

Le scosse di assestamento della vicenda innevata incidono ancora sulle pratiche di sicurezza informatica

Il personale IT degli appaltatori della difesa degli Stati Uniti afferma che le loro aziende stanno cambiando le loro pratiche di sicurezza informatica a causa delle violazioni dei dati di Snowden.

Rapinato a San Francisco? controlliamo il filmato sulla sicurezza

Rapinato a San Francisco? controlliamo il filmato sulla sicurezza

Le telecamere di sicurezza sono ovunque e a volte può essere una buona cosa. Se vieni rapinato a San Francisco (o in un numero di altre città), CommunityCam ti aiuterà a trovare telecamere che potrebbero aver catturato i criminali.

Trend micro ha una visione 20/20 del futuro?

Trend micro ha una visione 20/20 del futuro?

Trend Micro lancia la sua serie web 2020, raffigurando un paese dipendente dalla tecnologia nel caos dopo essere stato attaccato da un malvagio criminale informatico.

Perdite di torrent gta v caricate con malware subdolo e costoso

Perdite di torrent gta v caricate con malware subdolo e costoso

Se stai scaricando uno dei torrent Grand Theft Auto V trapelati, potresti ottenere molto di più di quanto pianificato.

Quanto vale il tuo account Gmail?

Quanto vale il tuo account Gmail?

Molte persone non si rendono conto di quanto sia prezioso il loro account e-mail. Ora, grazie ai ricercatori dell'Università dell'Illinois a Chicago, uno strumento ingegnoso chiamato CloudSweeper calcola quanto varrebbe il tuo account, se i criminali informatici riuscissero a ottenere il controllo.

L'aggiornamento di sicurezza Mammoth Java fornisce 51 patch essenziali

L'aggiornamento di sicurezza Mammoth Java fornisce 51 patch essenziali

Le cose sono rimaste piuttosto tranquille sul fronte Java da quei giorni difficili in cui sono stati fatti gli aggiornamenti alla piattaforma problematica. Questa settimana, Oracle ha rilasciato una serie di aggiornamenti a Java, ma non è esattamente confortante.

Dark mail per proteggere la posta elettronica, eludere la sorveglianza nsa

Dark mail per proteggere la posta elettronica, eludere la sorveglianza nsa

Se sei preoccupato per ciò che gli spettatori del governo stanno dicendo in merito a rivelazioni devastanti sui programmi di sorveglianza dell'Agenzia di sicurezza nazionale, la piattaforma di posta elettronica sicura proposta da Lavabit e Silent Circle può aiutarti ad alleviare le tue preoccupazioni.

Infografica: quiz pop password

Infografica: quiz pop password

Parliamo molto della sicurezza delle password, ma quanto sai effettivamente delle password complesse?

Infografica: attacchi digitali! proteggiti dalle minacce informatiche

Infografica: attacchi digitali! proteggiti dalle minacce informatiche

Non sorprende che ci sia stato un drammatico aumento del numero di attacchi di malware mobile, ma SecurityCoverage afferma che quest'anno vedremo un importo senza precedenti. Gli utenti mobili affrontano gli stessi rischi sui loro dispositivi portatili dei desktop, nonostante il falso senso di sicurezza che alcuni potrebbero avvertire.

Le donne distruggono completamente gli uomini in una competizione di ingegneria sociale

Le donne distruggono completamente gli uomini in una competizione di ingegneria sociale

Alla Def Con's la quinta edizione del Social Engineering Cattura la competizione di bandiera, le donne hanno superato gli uomini su larga scala e hanno dimostrato che il social engineering è ancora una grande minaccia.

Rsac: sconfiggere la sorveglianza nsa non è il vero problema

Rsac: sconfiggere la sorveglianza nsa non è il vero problema

L'autore e crittografo Bruce Schneier espose la sua analisi delle operazioni della NSA e di come sconfiggerla. Ma questo non è il vero problema.

Infografica: le tue informazioni sono al sicuro dalle violazioni dei dati?

Infografica: le tue informazioni sono al sicuro dalle violazioni dei dati?

Più digitalizziamo le nostre informazioni personali, più queste sono a rischio. Molte persone compromettono i dati sensibili con l'impressione che i loro account non siano così importanti per gli hacker. Se pensi a questo, ti sbagli purtroppo. Anche {{ziffarticle id = 313232}} la tua email personale può valere molto {{/ ziffarticle}} a seconda delle informazioni che hai su di essa, come l'accesso al tuo estratto conto online e i dettagli del tuo account Amazon. È importante essere consapevoli del pericolo th

Hacking per divertimento e (non) profitto

Hacking per divertimento e (non) profitto

Dove una giornalista infosec può indossare il suo cappello da hacker e imparare come usare strumenti prontamente disponibili per sfruttare a distanza macchine Linux e Windows.

Infografica: la pillola rossa rivela la realtà della sicurezza della posta elettronica

Infografica: la pillola rossa rivela la realtà della sicurezza della posta elettronica

A prima vista, la guida e la sicurezza della posta elettronica non hanno molto in comune. Tuttavia, un'infografica del fornitore di sicurezza cloud, SilverSky, mostra che se scavi un po 'più a fondo, i due condividono importanti somiglianze. Lo studio dell'azienda, che ha esaminato le abitudini e le percezioni della sicurezza della posta elettronica aziendale, ha scoperto che gli utenti erano troppo sicuri di credere che fossero più sicuri e cauti dei loro colleghi. Questa eccessiva fiducia si vede anche nel modo in cui i conducenti si percepiscono rispetto ad altri sulla roa

Infografica: quanti dati hai in rete?

Infografica: quanti dati hai in rete?

Avere tutte le tue informazioni in un unico posto fa parte di ciò che rende Internet così utile. Puoi condividere pubblicamente interessi comuni tramite tweet e post di Facebook oppure accedere a conti bancari e estratti conto tramite e-mail. Questo è fantastico, ma tutto sommato a molte informazioni potenzialmente vulnerabili sul Web. Sai quante delle tue informazioni sono su Internet? Sai se è sicuro o no?

Come proteggersi dall'ingegneria sociale

Come proteggersi dall'ingegneria sociale

Uno dei principali hacker umani ci racconta in che modo gli aggressori creano messaggi convincenti che giocano alle tue emozioni.

Il Congresso traccia le battaglie sul programma ficcanaso del telefono nsa

Il Congresso traccia le battaglie sul programma ficcanaso del telefono nsa

Sulla scia delle rivelazioni sui programmi di sorveglianza interna della National Security Agency sui registri telefonici americani e sulle attività su Internet, i leader del Congresso chiedono una riforma per frenare i vasti poteri dell'agenzia. Quanto lontano andrà il Congresso?

Linee di raccolta che attireranno solo gli hacker

Linee di raccolta che attireranno solo gli hacker

Cupid Media ha recentemente ammesso una violazione della sicurezza di gennaio che ha compromesso oltre 42 milioni di record relativi ai consumatori.

Ai criminali informatici non importa chi è stato cattivo o gentile

Ai criminali informatici non importa chi è stato cattivo o gentile

Le vacanze non sono tutte dolci; i criminali informatici proveranno a trarre vantaggio dall'aumento delle vendite di carte regalo in questa stagione.

Le società pubblicitarie rapinano la base per smartphone

Le società pubblicitarie rapinano la base per smartphone

Con l'aiuto di MWR InfoSecurity, Channel 4 News ha scoperto che gli smartphone inviano le informazioni personali degli utenti a oltre cento server in tutto il mondo.

Tieni la nsa fuori dal tuo porno

Tieni la nsa fuori dal tuo porno

Nuove rivelazioni sul programma di spionaggio della NSA mostrano che l'agenzia ha pianificato di vergognare le persone rivelando le loro abitudini pornografiche. Se questo ti fa impazzire, ecco la nostra pratica guida per sfogliare i contenuti per adulti senza che lo Zio Sam ti guardi alle spalle.

I giocatori devono salire di livello per sconfiggere i cattivi malware

I giocatori devono salire di livello per sconfiggere i cattivi malware

Kaspersky Lab avverte i giocatori di stare attenti in questa stagione festiva dopo aver scoperto che quest'anno ci sono stati oltre dieci milioni di attacchi di malware ai giocatori.

Pronostici: sicurezza informatica nel 2014

Pronostici: sicurezza informatica nel 2014

Mentre l'anno volge al termine, si discute molto su ciò che il 2014 riserva per la sicurezza delle informazioni. I bravi ragazzi inizieranno a vincere contro i cattivi? Abbiamo imparato le lezioni del 2013 e vedremo giorni di sicurezza più felici e luminosi?

Pronostici: aumento di Internet nazionale, boom di popolarità di Tor

Pronostici: aumento di Internet nazionale, boom di popolarità di Tor

Mentre l'anno volge al termine, si discute molto su ciò che il 2014 riserva per la sicurezza delle informazioni. Abbiamo imparato le lezioni del 2013 e abbiamo iniziato a pensare a come i nostri dati vengono archiviati online?

Pronostici: ransomware Android, frode bancaria mobile

Pronostici: ransomware Android, frode bancaria mobile

Mentre l'anno volge al termine, si discute molto su ciò che il 2014 riserva per la sicurezza delle informazioni. I bravi ragazzi inizieranno a vincere contro i cattivi? Quanto saremo sicuri sui nostri dispositivi mobili?

Pronostici: messa in sicurezza, protezione di Internet delle cose

Pronostici: messa in sicurezza, protezione di Internet delle cose

Mentre l'anno volge al termine, ci sono molte discussioni su come Internet of Things cambierà la sicurezza delle informazioni nel 2014. Gli aggressori prenderanno di mira le nostre smart TV, automobili e dispositivi medici? La comunità di ricerca sposta la propria attenzione sulla comprensione dei rischi in questi sistemi integrati?