Securitywatch

Il taccuino rsa: giovedì

Il taccuino rsa: giovedì

Una carrellata di conversazioni e pensieri durante il terzo giorno della Conferenza RSA a San Francisco.

10 cose che devi sapere sulla sicurezza digitale

10 cose che devi sapere sulla sicurezza digitale

Abbiamo trascorso l'ultima settimana a parlare con esperti del settore della sicurezza e a conoscere le ultime strategie e tecnologie per proteggere te e i tuoi dati. Ecco cosa devi sapere.

La grande invasione di bot

La grande invasione di bot

C'è più traffico bot sul web che traffico umano. Questo significa che più malware può insinuarsi nel tuo dispositivo?

Snowden to sxsw: ecco come mantenere la nsa fuori dalle tue cose

Snowden to sxsw: ecco come mantenere la nsa fuori dalle tue cose

Parlando su Google Hangouts e attraverso sette server proxy, la fonte delle rivelazioni sull'enorme operazione di raccolta dati della NSA Edward Snowden aveva una cosa da dire: rendere più semplice la crittografia in modo che le persone la utilizzassero effettivamente.

Le aziende devono impegnarsi per combattere le minacce informatiche

Le aziende devono impegnarsi per combattere le minacce informatiche

Nell'ultimo rapporto sulla difesa del gruppo CyberEdge, i professionisti della sicurezza IT hanno sollevato problemi di sicurezza che le aziende devono affrontare.

Il trojan Cointhief sta rubando bitcoin agli utenti mac

Il trojan Cointhief sta rubando bitcoin agli utenti mac

In un recente rapporto, gli esperti di malware ESET hanno rivelato l'emergere del nuovo malware CoinThief che ruba Bitcoin.

Facebook rivela tutto?

Facebook rivela tutto?

Nessuno guarda davvero alle impostazioni sulla privacy di Facebook, ma è giunto il momento che le persone dovrebbero.

Chi sarà la prossima vittima di un attacco informatico?

Chi sarà la prossima vittima di un attacco informatico?

Il recente studio di Agari rivela che l'assistenza sanitaria è la preferita dai criminali informatici mentre le startup digitali sembrano avere la migliore sicurezza.

Metodi di phishing dei criminali informatici

Metodi di phishing dei criminali informatici

In un recente video di YouTube, la società di software Venafi rivela che gli attacchi di phishing PayPal stanno sfruttando la fiducia degli utenti nei certificati con caratteri jolly.

Heartbleed è appena facile da sfruttare

Heartbleed è appena facile da sfruttare

Nella settimana da quando i ricercatori hanno rivelato la vulnerabilità Heartbleed in OpenSSL, si è discusso molto sul tipo di informazioni che gli aggressori possono effettivamente ottenere sfruttando il bug. Risulta abbastanza.

L'ex capo del dipartimento di sicurezza spinge sicurezza, condivisione delle informazioni e resilienza

L'ex capo del dipartimento di sicurezza spinge sicurezza, condivisione delle informazioni e resilienza

Un tempo segretario del Dipartimento per la sicurezza nazionale, Tom Ridge ha condiviso la sua competenza ed esperienza al vertice sulla sicurezza informatica di Kaspersky. Ha sottolineato la condivisione delle informazioni tra governo e imprese su questioni di sicurezza.

Cosa può imparare la sicurezza digitale dalla giornata della terra

Cosa può imparare la sicurezza digitale dalla giornata della terra

Tutti vogliono fare la propria parte per salvare l'ambiente, ma a volte è più facile a dirsi che a farsi. Lo stesso vale per la sicurezza: le persone sono tutte per la sicurezza, ma ci sono alcuni tipi di consigli che non hanno senso seguire. Come possiamo migliorare i consigli di sicurezza?

Capitan america: il soldato invernale è un film di supereroi post nevicato? non proprio

Capitan america: il soldato invernale è un film di supereroi post nevicato? non proprio

L'ultimo film di Captain America tocca molti problemi di sicurezza che sono vicini e cari ai nostri cuori, ma ha un grosso problema.

Symantec afferma che l'antivirus è morto, il mondo alza gli occhi al cielo

Symantec afferma che l'antivirus è morto, il mondo alza gli occhi al cielo

AV è morto? No. Ora non è l'unica arma nel tuo arsenale di sicurezza.

Come bloccare la pubblicità su Android

Come bloccare la pubblicità su Android

Ieri, la venerabile società di adblocking Adblock Plus (ABP) ha annunciato che Google aveva bloccato la sua app enormemente popolare sul Google Play Store. Mentre Google può aprire la porta attraverso il loro app store, la natura aperta di Android significa che gli utenti possono ancora caricare l'app.

Il software antivirus è inefficace?

Il software antivirus è inefficace?

Secondo l'ultimo studio di Lastline Labs, la maggior parte degli scanner antivirus non è in grado di rilevare il nuovo malware emergente nell'ultimo anno.

Tra attacchi, ceos nel buio sulla sicurezza informatica

Tra attacchi, ceos nel buio sulla sicurezza informatica

C'è sempre molto puntamento del dito dopo una violazione dei dati. Di chi è la colpa? Chi non ha fatto il suo lavoro? Un recente sondaggio rileva che un numero angosciante di amministratori delegati non è a conoscenza del tipo di minacce alla sicurezza che le loro organizzazioni stanno affrontando.

Ransomware su icloud di apple: come ha funzionato l'attacco

Ransomware su icloud di apple: come ha funzionato l'attacco

La scorsa settimana un attacco ransomware ha colpito gli utenti australiani di iPhone, portando molti a chiedersi se iCloud sia sicuro o meno.

Il lato oscuro del social network

Il lato oscuro del social network

Alla luce del decimo anniversario di Facebook, SecurityCoverage Inc. ricorda agli utenti di essere vigili sui siti di social network.

Patch martedì chiude 29 vulnerabilità in ie e windows

Patch martedì chiude 29 vulnerabilità in ie e windows

Microsoft ha risolto 29 vulnerabilità in Internet Explorer e supportato le versioni di Windows come parte della patch di luglio martedì. La parte del leone delle vulnerabilità risolte in questo round era in Internet Explorer.

Dove sono le donne in sicurezza? guardati intorno e vedi

Dove sono le donne in sicurezza? guardati intorno e vedi

Sì, è necessario uno sforzo maggiore per coinvolgere le donne nella professione di sicurezza, proprio come è necessario uno sforzo più ampio per coinvolgere le donne nelle carriere STEM. Ma è anche importante riconoscere le donne che stanno già lavorando per interrompere la ricerca, difendere le reti e gli utenti dagli attacchi informatici e spingere i confini del modo in cui la sicurezza viene percepita nelle organizzazioni.

Facebook cambia la politica di ricerca, ecco come proteggere la tua privacy

Facebook cambia la politica di ricerca, ecco come proteggere la tua privacy

Sorprendente nessuno, Facebook ha cambiato ancora una volta il modo in cui la privacy funziona sul proprio servizio, rimuovendo completamente la possibilità di nascondersi dai risultati di ricerca su Facebook. Ecco alcuni modi in cui puoi rimanere connesso, ma stai lontano dal radar.

I glitch non così grandi del 2013

I glitch non così grandi del 2013

L'ultima infografica di CAST ricorda i malfunzionamenti e le violazioni della sicurezza che hanno causato il caos nel 2013.

Visione richiesta: keynote di black hat di dan geer sulla filosofia e il futuro di Internet

Visione richiesta: keynote di black hat di dan geer sulla filosofia e il futuro di Internet

A Black Hat, Dan Geer ha tenuto un discorso sereno e ponderato sulla filosofia di Internet.

I campus universitari ottengono una sicurezza informatica

I campus universitari ottengono una sicurezza informatica

Secondo un rapporto di BitSight Insight, il settore dell'istruzione non riesce a soddisfare le misure di sicurezza adeguate.

Come l'FBI ha rimosso Silk Road 2.0 e altri 400 siti web oscuri

Come l'FBI ha rimosso Silk Road 2.0 e altri 400 siti web oscuri

Tor Project specula su come le forze dell'ordine siano riuscite a localizzare i siti web del mercato nero usando la rete Tor in Operation Onymous.

Smetti di confrontare tutti i bug critici con gli heartshock, gli shellshock

Smetti di confrontare tutti i bug critici con gli heartshock, gli shellshock

Non tutte le vulnerabilità critiche devono essere confrontate con Heartbleed per essere prese sul serio. In effetti, non è necessario richiamare Heartbleed o Shellshock in presenza di un nuovo difetto del software che richiede attenzione immediata.

Re-regalare gadget digitali può portare a problemi di furto di identità

Re-regalare gadget digitali può portare a problemi di furto di identità

Se hai ricevuto un nuovo gadget brillante per le vacanze, potresti pensare di passare il dispositivo esistente a un nuovo proprietario. Funziona bene, ed è meglio passarlo piuttosto che buttarlo via, giusto?

Non siamo rimasti sorpresi csi: il cyber sbaglia infosec. eri tu?

Non siamo rimasti sorpresi csi: il cyber sbaglia infosec. eri tu?

La TV mainstream raramente funziona correttamente, quindi mi sono seduto a guardare CSI: Cyber ​​con aspettative molto basse, molto basse. E una carta BINGO. Non sono rimasto deluso.

Gli esperti sbattono lo studio antivirus imperva

Gli esperti sbattono lo studio antivirus imperva

Il mese scorso la società di sicurezza Imperva ha pubblicato uno studio cupo, suggerendo che costose suite di sicurezza potrebbero non valere il prezzo e che tutti i programmi antivirus soffrono di enormi punti ciechi. Ricerche di questo tipo richiedono sempre una grossa quantità di sale, ma dopo aver parlato con numerosi esperti del settore potrebbe essere necessario un intero agitatore.

Il notebook rsac: martedì

Il notebook rsac: martedì

Una carrellata di conversazioni e pensieri durante il primo giorno della Conferenza RSA a San Francisco.

Le unità con crittografia automatica aiuteranno a bloccare le violazioni dei dati?

Le unità con crittografia automatica aiuteranno a bloccare le violazioni dei dati?

Samsung offre alcuni consigli su unità con crittografia automatica per le aziende che desiderano evitare future violazioni dei dati.

Smetti di lanciare l'esca per il phishing

Smetti di lanciare l'esca per il phishing

PhishMe spiega perché gli attacchi di phishing sono la ragione principale per attacchi informatici di successo.

Cynja: un supereroe della sicurezza informatica

Cynja: un supereroe della sicurezza informatica

Internet è sotto attacco. I criminali informatici e gli avversari hanno un vasto arsenale di malware e tecniche di attacco per rubare password, saccheggiare conti bancari e persino causare danni fisici. Abbiamo bisogno di persone con competenze digitali per proteggere Internet. Inserisci Cynjas.

Le minacce interne stanno diventando i veri problemi

Le minacce interne stanno diventando i veri problemi

Secondo l'ultimo studio di Vormetric, le aziende stanno lottando per trovare soluzioni alle minacce interne.

Gli Stati Uniti stanno finalmente diventando intelligenti?

Gli Stati Uniti stanno finalmente diventando intelligenti?

Il mercato americano utilizza carte di credito a banda magnetica dagli anni '60. Alla fine questo cambierà?

Bitdefender guida ancora il pacchetto nella valutazione av-test

Bitdefender guida ancora il pacchetto nella valutazione av-test

Il laboratorio antivirus tedesco AV-Test.org pubblica i risultati dei test ogni pochi mesi, classificando i prodotti antivirus su tre criteri importanti. I punteggi per i migliori prodotti rimangono piuttosto coerenti nel tempo; altri mostrano significativi alti e bassi.

Le reti di social media sono le prossime vittime di attacchi informatici?

Le reti di social media sono le prossime vittime di attacchi informatici?

I criminali informatici trarranno probabilmente vantaggio dalla crescente dipendenza degli utenti dai siti di social media al fine di compromettere aziende e utenti.

Il terribile pirata Roberts commette un errore fatale

Il terribile pirata Roberts commette un errore fatale

Documenti federali rilasciati di recente spiegano come l'FBI abbia catturato la mente dietro Silk Road.

Kaspersky lab è stato insignito del premio per l'innovazione 2013 di av-test

Kaspersky lab è stato insignito del premio per l'innovazione 2013 di av-test

I ricercatori del laboratorio di test antivirus AV-Test hanno fatto un passo indietro rispetto ai test standardizzati per considerare quale fornitore di sicurezza ha mostrato le idee più innovative. Il vincitore: Kaspersky Lab.