Securitywatch

Il lavoro sulla neve innevata di Nsa in 60 minuti non rivela nulla di nuovo

Il lavoro sulla neve innevata di Nsa in 60 minuti non rivela nulla di nuovo

I 60 minuti della CBS hanno ottenuto un accesso senza precedenti alle fonti all'interno della NSA e hanno utilizzato tale accesso per creare un infomercial per la NSA. Ben fatto, CBS!

Superare i truffatori: un modo per porre fine agli exploit

Superare i truffatori: un modo per porre fine agli exploit

I cybercrook fanno affidamento sull'accesso anticipato alle falle di sicurezza per perpetrare i loro crimini. Una proposta audace di NSS Labs suggerisce un modo per allontanare questo strumento dai truffatori.

Stai usando una delle peggiori password del 2013?

Stai usando una delle peggiori password del 2013?

123456 ha eliminato la password come la peggiore password per il 2013 e la scimmia sta per uscire. L'elenco delle 25 peggiori password include alcuni veri perdenti. Ehi, non stai usando nessuna di quelle password, vero?

Spam Snapchat causato da una sicurezza lassista, non da una rapida crescita

Spam Snapchat causato da una sicurezza lassista, non da una rapida crescita

Secondo la società, il recente aumento dello spam di Snapchat è una conseguenza naturale della crescita. L'esperto di spam di Cloudmark Andrew Conway afferma di no, è una conseguenza di cattive pratiche di sicurezza.

Android Windows XP del cellulare

Android Windows XP del cellulare

Attraverso una rete di partner ISP, Kindsight riceve un'inondazione di informazioni sul malware rilevato nelle reti domestiche e sui dispositivi mobili. I ricercatori di Kindsight hanno dato forma a questi dati, rivelando le ultime novità sull'industria del malware.

Risposta della sicurezza nel 2013 più veloce, ancora non abbastanza veloce

Risposta della sicurezza nel 2013 più veloce, ancora non abbastanza veloce

Il tempo medio per riparare una falla nella sicurezza è passato da 17 giorni nel 2012 a 11 giorni nel 2013, affermano i ricercatori di High Tech Bridge. È decisamente meglio, ma c'è ancora molto margine di miglioramento.

La maschera va oltre ogni cosa che abbiamo visto finora

La maschera va oltre ogni cosa che abbiamo visto finora

Stuxnet? Duqu? Fiamma? Non hai ancora visto niente. Kaspersky descrive la minaccia appena scoperta The Mask come al di là di qualsiasi altra cosa che abbiamo visto finora.

Gli hacker possono dirottare la tua casa? brucia il tuo toast?

Gli hacker possono dirottare la tua casa? brucia il tuo toast?

Un sistema di automazione domestica ti consente di monitorare e controllare la tua elettronica domestica da lontano. Tuttavia, se un cyber criminale si rompe nel sistema, hai grossi, grossi problemi.

RSAC: l'auto connessa, collegata ai guai?

RSAC: l'auto connessa, collegata ai guai?

Le moderne auto high-tech si sincronizzano con il telefono, riproducono la tua musica e si collegano a Internet. Ma quanto sono sicuri questi data center mobili?

Pastebin è un cestino dei conti compromessi

Pastebin è un cestino dei conti compromessi

I criminali informatici utilizzano Pastebin.com per archiviare informazioni rubate e dimostrare la loro abilità di hacking.

Rsac: come sarà la sicurezza nel 2020?

Rsac: come sarà la sicurezza nel 2020?

L'Internet of Things, con tutti i dispositivi connessi, è un argomento di grande importanza alla conferenza RSA. Trend Micro offre uno sguardo a ciò che potremmo sperimentare nel 2020.

Rsac: la sicurezza basata su chip offre il miglior rapporto qualità-prezzo

Rsac: la sicurezza basata su chip offre il miglior rapporto qualità-prezzo

Al momento, gli Stati Uniti sono l'unico mercato gigante che si basa ancora su carte bancarie a banda magnetica. Il prossimo passaggio alle smart card basate su chip aiuterà la sicurezza sia negli Stati Uniti che in Europa.

Il malware Uroburos sconfigge il patchguard di Microsoft

Il malware Uroburos sconfigge il patchguard di Microsoft

PatchGuard di Microsoft impedisce a malware (e strumenti antivirus) di modificare il kernel di Windows a 64 bit. Un nuovo rapporto descrive in dettaglio come uno strumento di spionaggio informatico sovverte PatchGuard e ruba informazioni.

Addestramento fai-da-te sul rilevamento del phishing che si ritorce contro l'esercito

Addestramento fai-da-te sul rilevamento del phishing che si ritorce contro l'esercito

I tuoi dipendenti devono riconoscere gli attacchi di phishing ed evitarli. Un modo per addestrarli è inviare la tua posta fraudolenta, ma è meglio che tu sia molto, molto sicuro di sapere cosa stai facendo.

Ricercatore cinese riferisce di un nuovo attacco nascosto di trojan per Android

Ricercatore cinese riferisce di un nuovo attacco nascosto di trojan per Android

L'attacco Android della chiave principale della scorsa settimana è riuscito a aggirare la verifica della firma digitale di Android usando una stranezza nel formato di file APK. Un ricercatore cinese ora segnala un nuovo attacco basato su un'altra stranezza nel formato APK.

Il bug SSL minaccia le comunicazioni sicure

Il bug SSL minaccia le comunicazioni sicure

Heartbleed significa che HTTPS nella barra degli indirizzi non è garanzia di sicurezza. Questo bug in una libreria di crittografia ampiamente utilizzata consente a un utente malintenzionato di rubare chiavi di crittografia, credenziali di accesso e il contenuto apparentemente sicuro.

Fallout Heartbleed: cambia tutte le tue password

Fallout Heartbleed: cambia tutte le tue password

L'errore Heartbleed consente ai cybercrook di rubare le tue credenziali da siti sicuri. Non importa quanto sia lunga o forte la tua password quando i cattivi possono semplicemente leggerla dalla memoria. Prendi questo come un campanello d'allarme; cambia tutta la tua password ora.

Gmail è ora crittografato, ma non sei ancora a prova di nsa

Gmail è ora crittografato, ma non sei ancora a prova di nsa

È fantastico che Google ora crittografa tutto il traffico di Gmail. Non pensare ingenuamente che questo rende la tua corrispondenza totalmente a prova di NSA.

Non lasciarti sfuggire dalle truffe del supporto tecnico della stagione fiscale

Non lasciarti sfuggire dalle truffe del supporto tecnico della stagione fiscale

Il termine per la presentazione delle imposte sul reddito è alle porte. I truffatori che si presentano come supporto tecnico per i programmi fiscali e contabili stanno trollando per frenetici ritardatari. Non lasciarti ingannare.

Heartbleed rende la presentazione elettronica della dichiarazione dei redditi non sicura?

Heartbleed rende la presentazione elettronica della dichiarazione dei redditi non sicura?

La scadenza per il deposito delle tasse federali è quasi qui. Ma il bug Heartbleed significa che non è sicuro presentare la dichiarazione dei redditi elettronicamente?

Quanto è esteso il bug dal cuore?

Quanto è esteso il bug dal cuore?

Alcuni esperti affermano che due terzi di tutti i server Web potrebbero essere stati interessati dal bug Heartbleed. Abbiamo fatto una piccola ricerca pratica per vedere come ci si sente.

Difendersi dagli attacchi mirati nell'era dello spionaggio informatico

Difendersi dagli attacchi mirati nell'era dello spionaggio informatico

Al recente vertice sulla cibersicurezza di Kaspersky a San Francisco, lo zar cyber di una volta Howard Schmidt ha guidato un gruppo di esperti del settore in una discussione su come le aziende e i governi moderni possono affrontare la minaccia dello spionaggio informatico.

Utenti XP permanentemente vulnerabili al nuovo exploit di Internet Explorer

Utenti XP permanentemente vulnerabili al nuovo exploit di Internet Explorer

Un'allarmante nuova vulnerabilità in Internet Explorer consente ai cybercrook di aggirare le protezioni essenziali ed eseguire codice dannoso sul tuo computer. Naturalmente Microsoft rilascerà una patch, ma se stai ancora eseguendo XP, non la otterrai.

Infografica: la tua azienda è al sicuro dagli attacchi informatici?

Infografica: la tua azienda è al sicuro dagli attacchi informatici?

Speriamo tutti che le aziende dispongano delle risorse adeguate per proteggere le informazioni dei propri dipendenti. Dopotutto, all'interno della società circola un flusso costante di dati sensibili che vanno dai numeri delle carte di credito personali ai registri aziendali. Tuttavia, il fatto è che gli hacker sono diventati piuttosto intelligenti. Invece di prendere di mira l'azienda nel suo insieme, molti attacchi ora compromettono i singoli dipendenti. La società di sicurezza dei dati Imperva ha rilasciato un'infografica che spiega le fasi di un attacco mirato a

Kit di casa intelligente facilmente hackerati

Kit di casa intelligente facilmente hackerati

I kit di automazione domestica intelligente ti consentono di monitorare la tua casa e i dispositivi al suo interno ovunque tu sia e di svolgere attività pratiche tramite il controllo remoto. Ma quando questi sistemi non sono protetti in modo adeguato, possono offrire ai cattivi un facile accesso a tutto ciò che hai.

Microsoft risolve i cattivi bug, anche per Windows XP

Microsoft risolve i cattivi bug, anche per Windows XP

Microsoft ha corretto un bug davvero grave che riguardava tutte le versioni di Internet Explorer da 6 a 11. Ancora meglio, hanno esteso l'aggiornamento a Windows XP, nonostante dicesse che XP non avrebbe più aggiornamenti.

Dopo tutto, le minacce persistenti avanzate non sono così avanzate

Dopo tutto, le minacce persistenti avanzate non sono così avanzate

Le chiamiamo Minacce Persistenti Avanzate, ma un nuovo rapporto di Imperva rivela che questo tipo di attacco può funzionare bene usando tecniche molto semplici.

Quando i servizi di sicurezza vanno male

Quando i servizi di sicurezza vanno male

Montare un attacco DDoS non amplificato richiede risorse al di là di ciò che una banda di criminali informatici può raccogliere. Chi ha l'infrastruttura necessaria? Bene, i servizi volti a prevenire gli attacchi DDoS lo fanno.

Il flusso di dominio aiuta a nascondere le violazioni dei dati

Il flusso di dominio aiuta a nascondere le violazioni dei dati

Quando si verifica una violazione della sicurezza, la rete registra in genere numerosi avvisi. Il problema è che quegli avvisi vengono sepolti tra altri eventi anomali che non indicano una violazione. Se l'analisi umana viene utilizzata per distinguere i due, quel processo inevitabilmente rimarrà indietro.

Il tasto di testo a prova di hacker trasforma l'autenticazione sms in testa

Il tasto di testo a prova di hacker trasforma l'autenticazione sms in testa

I comuni sistemi di autenticazione basati su SMS inviano all'utente un codice che deve essere inserito online. TextKey inverte il processo, visualizzando un PIN online che l'utente deve inviare a un codice funzione specificato. Il risultato? Un grande miglioramento della sicurezza.

Patch tutte le cose! la nuova tecnica di Cupido sfrutta l'insetto di cuore

Patch tutte le cose! la nuova tecnica di Cupido sfrutta l'insetto di cuore

Il bug Heartbleed sfrutta una popolare libreria di sicurezza e consente agli aggressori di catturare blocchi di memoria da server apparentemente sicuri. Una nuova tecnica chiamata Cupido sfrutta Heartbleed su dispositivi Linux e Android.

Il rapporto sulla sicurezza globale di Trustwave esplode di dati preziosi

Il rapporto sulla sicurezza globale di Trustwave esplode di dati preziosi

L'esaustivo rapporto sulla sicurezza globale di Trustwave offre moltissime informazioni su tutti gli aspetti della violazione dei dati. Il suo stile infografico lo rende accessibile anche ai non esperti. I responsabili della sicurezza di un sito Web dovrebbero assolutamente dare un'occhiata.

Un grave difetto di bash consente agli aggressori di dirottare computer Linux e Mac

Un grave difetto di bash consente agli aggressori di dirottare computer Linux e Mac

Un bug scoperto in Bash, un interprete di comandi ampiamente utilizzato, rappresenta un rischio critico per la sicurezza dei sistemi Unix e Linux, hanno affermato gli esperti di sicurezza. E per non essere tentato di liquidare il problema come un semplice problema del server, ricorda che Mac OS X usa Bash. Molti esperti lo chiamano Heartbleed 2.0.

Ibm ti identifica con il tuo stile di navigazione web

Ibm ti identifica con il tuo stile di navigazione web

Analizzando i modi caratteristici in cui interagisci con il browser e il Web, la nuova tecnologia brevettata di IBM è in grado di capire quando un truffatore sta utilizzando il tuo account. D'altro canto, diventa sempre più difficile navigare sul Web in modo anonimo.

Perché openssl è stato riparato di nuovo è una buona notizia

Perché openssl è stato riparato di nuovo è una buona notizia

Esiste una nuova versione di OpenSSL e sì, risulta che le versioni precedenti del pacchetto di sicurezza presentavano alcune gravi vulnerabilità. Tuttavia, questi difetti riscontrati sono positivi; non stiamo osservando un disastro di proporzioni Heartbleed.

Non farti hackerare con black hat e defcon

Non farti hackerare con black hat e defcon

Vai alle conferenze di Black Hat e DefCon per conoscere l'hacking, non per essere hackerato. Ecco alcuni suggerimenti per aiutarti a rimanere al sicuro.

Jpmorgan Chase avverte 465.000 titolari di carte prepagate colpite dalla violazione dei dati

Jpmorgan Chase avverte 465.000 titolari di carte prepagate colpite dalla violazione dei dati

Circa 465.000 persone che utilizzano carte prepagate emesse da JPMorgan Chase potrebbero aver esposto i loro dati personali in una violazione, ha rivelato il gigante finanziario questa settimana. Gli utenti dovrebbero controllare i loro account per transazioni non familiari e segnalarli immediatamente.

Creazione di una botnet di mining bitcoin a costo zero

Creazione di una botnet di mining bitcoin a costo zero

I bitcoin sono preziosi, in gran parte perché il mining per bitcoin richiede molte risorse. A Black Hat una coppia di ricercatori ha dimostrato che è possibile ottenere l'accesso alle risorse necessarie nel cloud senza spendere un centesimo.

Hacking baby monitor e portachiavi per divertimento

Hacking baby monitor e portachiavi per divertimento

Una sorprendente presentazione di Black Hat incentrata sul viaggio di un hobbista nell'hacking di dispositivi radio. E preparare gabbie per sacchetti di congelamento Faraday.

Possiamo combattere il malware sponsorizzato dal governo?

Possiamo combattere il malware sponsorizzato dal governo?

Il crimine informatico organizzato può provocare attacchi piuttosto sgradevoli, ma gli stati nazionali possono versare molte più risorse nello sviluppo di armi informatiche. Esiste una difesa contro i malware sponsorizzati dal governo?