Securitywatch

Briefing sul black hat: creazione di un milione di botnet per browser a basso costo

Briefing sul black hat: creazione di un milione di botnet per browser a basso costo

Pagando una piccola tassa, le reti pubblicitarie online mostreranno annunci, monitoreranno gli utenti e otterranno clic. Queste ricerche hanno utilizzato lo stesso meccanismo per creare efficacemente un milione di botnet di browser.

Di 'quello che vuoi su snowden, ma ha reso interessante la crittografia

Di 'quello che vuoi su snowden, ma ha reso interessante la crittografia

Considerando che solo un anno fa, i progetti di crittografia di Yahoo, Google, Facebook, Twitter e un certo numero di altre società non erano probabilmente considerati prioritari, il fatto che questi miglioramenti siano in corso è impressionante.

Significative storie di sicurezza del 2013

Significative storie di sicurezza del 2013

Violazione dei dati, privacy, cyber-spionaggio, spionaggio del governo, malware avanzato. Arresti significativi, caratteristiche di sicurezza migliorate. Il 2013 è stato molto intenso sia per i professionisti della sicurezza che per i singoli. Ecco una rassegna delle significative storie di sicurezza dell'anno.

Le risoluzioni del nuovo anno per una migliore sicurezza personale

Le risoluzioni del nuovo anno per una migliore sicurezza personale

Buon anno da Security Watch! Durante la stesura del mio elenco di risoluzioni per l'anno nuovo, mi sono reso conto che questa era l'occasione perfetta per adottare nuove abitudini per migliorare la mia igiene della sicurezza. Nel 2014, decido di occuparmi meglio della mia identità, dei miei dati e dei miei dispositivi. E tu?

Proteggiti: non diventare vittima di un furto di identità

Proteggiti: non diventare vittima di un furto di identità

In onore del mese della sensibilizzazione sulla sicurezza informatica, AnchorSecurity ha rilasciato un'infografica sull'aumento del furto di identità e su come prevenirla.

Omicidio via Internet ancora in pista per il 2014

Omicidio via Internet ancora in pista per il 2014

L'anno scorso, una società di sicurezza aveva previsto che avremmo visto qualcuno assassinato da Internet entro la fine del 2014. Ora dicono che siamo ancora sulla buona strada per quello che è successo, ma se fosse già successo?

Il vero codice nell'evasi0n di jailbreak di ios 7

Il vero codice nell'evasi0n di jailbreak di ios 7

Il nuovo jailbreak di Evad3rs per iOS 7, Evasi0n, potrebbe mettere a rischio i dispositivi degli utenti a causa della sua collaborazione con un fornitore cinese di terze parti.

Com'è quando l'FBI ti chiede di eseguire il backdoor del tuo software

Com'è quando l'FBI ti chiede di eseguire il backdoor del tuo software

Quando un agente dell'FBI si è rivolto casualmente a Nico Sell riguardo all'installazione di una backdoor nel suo programma di messaggistica sicura, l'agente non sapeva a cosa si trovasse.

Alcuni consigli e-mail utili per l'amministrazione Christie

Alcuni consigli e-mail utili per l'amministrazione Christie

Il governatore del New Jersey, Chris Christie, è attualmente coinvolto in bridgegate, derivante da alcune e-mail dannose inviate dal suo staff. Ecco i nostri consigli su come tenere gli snoop fuori dalla tua e-mail, non sul fatto che perdoniamo tali attività.

Infografica: come mantenere privato l'utilizzo di Internet

Infografica: come mantenere privato l'utilizzo di Internet

È anche possibile mantenere privato tutto il tuo utilizzo del web? Molti, se non tutti, direbbero di no. Con accesso immediato ai siti di social network e alla posta elettronica, è più facile che mai scavare nel tuo sito. Mentre potresti non essere in grado di mantenere private tutte le tue attività online, ci sono alcuni modi per proteggere alcune delle tue informazioni personali. WhoIsHostingThis.com ha condiviso un'infografica che condivide alcuni suggerimenti per mantenere privato l'utilizzo della rete.

TrueCrypt chiuso; cosa usare ora per crittografare i tuoi dati

TrueCrypt chiuso; cosa usare ora per crittografare i tuoi dati

Se si utilizza TrueCrypt per crittografare i dati, è necessario passare a un software di crittografia diverso per proteggere i file e persino interi dischi rigidi. Ti segnaliamo alcune opzioni.

Gli aggressori celebrano il trentesimo anniversario di macintosh con dati che rubano malware

Gli aggressori celebrano il trentesimo anniversario di macintosh con dati che rubano malware

Un nuovo brutto malware indirizzato sia agli utenti Windows che Mac è un umile promemoria che nessuno è al sicuro dagli attacchi. Inoltre: non fare clic su collegamenti strani nelle e-mail. Per favore, smetti di farlo.

Le violazioni dei dati hanno raggiunto i massimi livelli nel 2013

Le violazioni dei dati hanno raggiunto i massimi livelli nel 2013

Secondo l'ultima guida di Online Trust Alliance, le aziende avrebbero potuto evitare violazioni dei dati semplicemente implementando migliori politiche di sicurezza.

Privacy dei dati: è facile come uno-due-tre

Privacy dei dati: è facile come uno-due-tre

Alla luce della Giornata sulla privacy dei dati, Sophos ha condiviso alcune informazioni utili su come proteggere le impostazioni sulla privacy online.

Un anno di rivelazioni innevate: cosa è cambiato?

Un anno di rivelazioni innevate: cosa è cambiato?

Molto è cambiato nell'anno da quando l'ex appaltatore del governo Edward Snowden ha rubato documenti sensibili che descrivono in dettaglio il funzionamento interno della segreteria della National Security Agency. E molto rimane lo stesso.

Macchine mediche dannose? dispositivi e dati dei medici sotto attacco da parte di hacker

Macchine mediche dannose? dispositivi e dati dei medici sotto attacco da parte di hacker

Un nuovo rapporto evidenzia le minacce per le cartelle cliniche e i dispositivi che i medici usano per salvare vite umane.

Ottieni il naso di Facebook fuori dalla tua attività

Ottieni il naso di Facebook fuori dalla tua attività

Se sei infastidito dalla nuova politica di tracciamento di Facebook, Adblock Plus potrebbe essere la risposta ai tuoi problemi.

Violato in 20 minuti: ingegneria sociale fatta bene

Violato in 20 minuti: ingegneria sociale fatta bene

Quanto tempo impiegherebbe un utente malintenzionato a entrare in un'azienda? Accedere alla rete aziendale come utente autenticato? Un esperto di Kaspersky Lab ci dice quanto sia facile e veloce con il social engineering.

Securitywatch è diretto a san francisco per rsac 2014!

Securitywatch è diretto a san francisco per rsac 2014!

SecurityWatch sta raggiungendo la strada per portarti le ultime novità dalla conferenza RSA di San Francisco!

Hacker per auto ceos: costruisci auto sicure!

Hacker per auto ceos: costruisci auto sicure!

Un gruppo di ricercatori sulla sicurezza ha deciso di rendere il mondo fisico un posto più sicuro e ha chiesto ai produttori di automobili di costruire automobili progettate per resistere agli attacchi informatici.

Libri che ogni professionista di infosec dovrebbe leggere

Libri che ogni professionista di infosec dovrebbe leggere

Esistono centinaia, se non migliaia, di libri sulla sicurezza, che si tratti di hacker, cyber-crime o protocolli tecnologici. Come può un professionista impegnato nella sicurezza delle informazioni sapere quali leggere?

Perché Nike aveva il cappello nero?

Perché Nike aveva il cappello nero?

Una cosa che ho imparato a Black Hat la scorsa settimana è stata che la sicurezza delle informazioni non è più solo per le aziende tecnologiche. Anche a Nike importa

Rsac: la sicurezza fantascientifica è la realtà

Rsac: la sicurezza fantascientifica è la realtà

È fantascienza o realtà? Nel settore della sicurezza, la linea di demarcazione tra i due è in aumento.

Come lo smartphone sta mettendo a rischio la tua identità

Come lo smartphone sta mettendo a rischio la tua identità

Un'infografica LifeLock rivela le abitudini rischiose degli utenti di smartphone di tutti i giorni.

Rsa: non sei quasi abbastanza arrabbiato per la sicurezza, altrimenti reagiresti

Rsa: non sei quasi abbastanza arrabbiato per la sicurezza, altrimenti reagiresti

RSA: Non sei quasi arrabbiato abbastanza per la sicurezza, altrimenti reagiresti

Sorelle in sicurezza: i salti di fede di Katie Moussouris

Sorelle in sicurezza: i salti di fede di Katie Moussouris

Katie Moussouris è un hacker, uno sviluppatore e un tester di penetrazione. È curiosa e appassionata di fare la differenza nel mondo. E continua a trovare nuovi ruoli e nuove sfide.

Il prezzo della sicurezza online

Il prezzo della sicurezza online

Il recente studio di Lab42 mostra che, contrariamente alle affermazioni della gente di valutare la privacy rispetto alla sicurezza, i consumatori cercano ancora di proteggersi online.

Nessuna sicurezza, niente affari

Nessuna sicurezza, niente affari

Frustrati dalla crescente quantità di violazioni dei dati, i clienti sono determinati a portare la propria attività altrove se le aziende non iniziano a raccogliere il loro gioco di sicurezza.

Ddos spavento

Ddos spavento

Lo studio più recente di IBM ha rilevato che le grandi organizzazioni subiscono 1.400 attacchi DDoS a settimana. Cosa si può fare per fermarlo?

Cosa abbiamo imparato nel 2014 e perché il 2015 sarà migliore

Cosa abbiamo imparato nel 2014 e perché il 2015 sarà migliore

Con l'avvicinarsi della fine dell'anno, è naturale rivedere ciò che è accaduto nell'ultimo anno e provare a indovinare cosa potrebbe accadere nel prossimo anno. Quando si tratta di sicurezza delle informazioni, ogni anno sembra lo stesso: le violazioni continuano, l'igiene delle password rimane scarsa e la sicurezza è ancora un ripensamento. Le previsioni si ripetono anche: il malware mobile diventerà più serio, la biometria diventerà mainstream e più dispositivi si uniranno alla crescente Internet of Everything. Quest'anno non è stato diverso,

Le risoluzioni del nuovo anno per una migliore sicurezza nel 2015

Le risoluzioni del nuovo anno per una migliore sicurezza nel 2015

Il conto alla rovescia è finito e i coriandoli sono stati ripuliti. È tempo di prendere risoluzioni per un migliore e migliorato me. Perché la sicurezza delle informazioni dovrebbe fare un passo indietro rispetto ai miei obiettivi di salute e personali? Nel 2015 decido di occuparmi della sicurezza dei miei dati e della privacy personale.

Rsac: carenza di esperti di sicurezza addestrati una crisi di sicurezza nazionale

Rsac: carenza di esperti di sicurezza addestrati una crisi di sicurezza nazionale

Le aziende sono sotto attacco da parte dell'intero ecosistema di malware, ma c'è un enorme divario nelle loro difese. Oltre il 40 percento dei lavori di sicurezza IT non viene svolto. HP mira a colmare il divario.

La casa stregata dei cyber-spaventi

La casa stregata dei cyber-spaventi

L'infografica ispirata a Halloween di Trend Micro mette in mostra alcuni degli esseri soprannaturali più spaventosi con i loro equivalenti di cyber-minaccia.

Rsac: hey, gente, correggi i tuoi programmi!

Rsac: hey, gente, correggi i tuoi programmi!

Il Personal Software Inspector di Secunia automatizza l'applicazione di patch a tutti i tuoi programmi. L'ultimo rapporto dell'azienda rivela che il 2013 ha visto un raccolto eccezionale di nuove vulnerabilità.

Il notebook rsac: lunedì

Il notebook rsac: lunedì

Mentre ci sono molte sessioni interessanti e dimostrazioni da provare, alcune delle migliori gemme per la RSA Conference provengono da fuori della conferenza. Ecco un'istantanea di come appariva il mio taccuino alla fine della giornata di lunedì 24 febbraio.

Rsac: il lavoro del team di sicurezza non è mai finito

Rsac: il lavoro del team di sicurezza non è mai finito

Altri reparti aziendali, vendite, marketing e simili possono terminare un progetto e iniziare il prossimo obiettivo. Il compito del team di sicurezza non è mai finito; devono continuare a cambiare e ad evolvere le pratiche per proteggere il business.

Rsac: 4 cose che devi sapere sull'Nsa

Rsac: 4 cose che devi sapere sull'Nsa

Curioso di sapere cosa pensano dell'NSA le persone che hanno lavorato nell'intelligence americana? Ecco la tua occasione.

Rsac: il regista di fbi comey delinea la visione di un'America più sicura

Rsac: il regista di fbi comey delinea la visione di un'America più sicura

La cooperazione dell'industria ha dichiarato di essere cruciale per sconfiggere hacker, ladri di dati e criminalità informatica in generale. L'industria rimane scettica nei confronti del governo.

Rsac: sorveglianza nsa, divieto di armi informatiche

Rsac: sorveglianza nsa, divieto di armi informatiche

Art Coviello, il presidente di RSA Security, ha esposto i suoi quattro principi chiave nel keynote di apertura della conferenza RSA di martedì. E oh sì, ha assunto l'NSA.

Wi-fi in una conferenza? perché non usi vpn?

Wi-fi in una conferenza? perché non usi vpn?

Se sei a una conferenza, che si tratti di una conferenza sulla sicurezza come RSA Conference o di una conferenza non tecnica come South By SouthWest, non fare affidamento sugli organizzatori per proteggerti online. Usa una VPN.