Securitywatch

Criminalità informatica o ricerca legittima?

Criminalità informatica o ricerca legittima?

I ricercatori di sicurezza corrono un forte rischio di infrangere varie leggi semplicemente facendo il loro lavoro. Come possiamo aggiornare queste leggi vecchie di decenni per bloccare le attività criminali ed evitare di punire la ricerca legittima?

Un'unità USB malvagia potrebbe impadronirsi del tuo PC in modo invisibile

Un'unità USB malvagia potrebbe impadronirsi del tuo PC in modo invisibile

Il malware USB comune si basa sul meccanismo di riproduzione automatica per infettare un PC. Una nuova tecnica dimostrata alla conferenza di Black Hat sovverte il chip del controller del dispositivo USB per creare un virus USB autoreplicante non rilevabile con le difese attuali.

Trasformare un termostato intelligente Nest in una spia che ruba i dati in 15 secondi

Trasformare un termostato intelligente Nest in una spia che ruba i dati in 15 secondi

Al Black Hat, un team di ricercatori ha dimostrato quanto sia facile e veloce trasformare un termostato intelligente Nest in una spia malvagia e rubare i dati.

Il tuo iPhone non è sicuro come pensavi

Il tuo iPhone non è sicuro come pensavi

I dispositivi iOS sono al sicuro dagli hacker; ciò accade solo su Android. Si, come no. Alla conferenza di Black Hat un team del Georgia Institute of Technology ha smentito questo mito in modo abbastanza completo.

Le carte chip e pin sono più sicure delle carte magnetiche, anche piuttosto orribili

Le carte chip e pin sono più sicure delle carte magnetiche, anche piuttosto orribili

Al Black Hat, un ricercatore ha spiegato la miriade di attacchi e punti deboli che lui e il suo team hanno riscontrato nelle carte chip e PIN. Ma la tecnologia non è il problema.

La crittografia protegge i tuoi dati ... o lo fa?

La crittografia protegge i tuoi dati ... o lo fa?

Cripta i tuoi file, cripta la tua e-mail, cripta tutto il tuo disco rigido e poi sarai al sicuro. Solo che la crittografia non è perfetta, come hanno appreso i partecipanti a Black Hat.

Hacking di aerei di linea, navi e altro attraverso le comunicazioni satellitari

Hacking di aerei di linea, navi e altro attraverso le comunicazioni satellitari

A Black Hat, un ricercatore di sicurezza ha dimostrato che i sistemi di comunicazione satellitare erano pieni di vulnerabilità. Perché dovresti preoccuparti? Bene, sei mai stato su un aereo?

Accendere le luci in un hotel di lusso

Accendere le luci in un hotel di lusso

Durante un soggiorno a St. Regis a Shenzhen, in Cina, Jesus Molina, un consulente di sicurezza indipendente ed ex presidente del Trusted Computing Group, ha hackerato con successo i controlli di 200 camere dell'hotel di lusso utilizzando un iPad.

Gli hacker inseguono Rachel

Gli hacker inseguono Rachel

Rachel è il bot di robocall più prolifico attualmente attivo negli Stati Uniti secondo la Federal Trade Commission. La FTC offre $ 17.000 in premi agli hacker che aiutano l'agenzia a trovare i telemarketing dietro Rachel.

Rendi le password forti e lunghe

Rendi le password forti e lunghe

L'uso di un mix casuale di caratteri nella tua password non ti proteggerà da un attacco di cracking della forza bruta. Che cosa funziona? Rendere la tua password lunga, molto lunga.

Gli hacker erano occupati con il cappello nero

Gli hacker erano occupati con il cappello nero

Gli hacker potranno hackerare, anche su Black Hat e DefCon. Il traffico di attacchi da Las Vegas è aumentato durante quella settimana e Aruba Networks ha anche notato alcuni attacchi alla rete wifi ufficiale.

La tua casa può essere hackerata? possibilmente.

La tua casa può essere hackerata? possibilmente.

Un ricercatore di sicurezza ha esaminato il dispositivo collegato in rete nella sua casa e si è chiesto se gli hacker potessero intervenire. La risposta, si è scoperto, era sì, e ha appena iniziato le sue indagini. David Jacoby, un ricercatore di sicurezza presso Kaspersky Lab, non aveva davvero molte apparecchiature ad alta tecnologia nella sua casa, ma ciò che aveva era abbastanza.

La campagna di cyber-spionaggio si rivolge a oltre 100 paesi

La campagna di cyber-spionaggio si rivolge a oltre 100 paesi

Un'operazione di cyber-spionaggio in corso ha utilizzato e-mail di spear phishing per rubare informazioni da varie organizzazioni in oltre 100 paesi, hanno scoperto i ricercatori di Trend Micro.

Lunedì minaccia mobile: uno studente universitario annoiato invia milioni di messaggi spam

Lunedì minaccia mobile: uno studente universitario annoiato invia milioni di messaggi spam

Gli studenti universitari potrebbero essere la prossima grande minaccia nel panorama dei malware informatici.

Trojan travestito da nudo emma watson su Facebook video virale

Trojan travestito da nudo emma watson su Facebook video virale

I collegamenti falsi che pretendono di contenere video di nudo di Emma Watson in realtà non hanno video ma piuttosto un Trojan dannoso che potrebbe essere utilizzato per prendere il controllo degli account di Facebook e rubare dati personali.

Dropbox afferma che non è stato violato, sollecita l'autenticazione a due fattori

Dropbox afferma che non è stato violato, sollecita l'autenticazione a due fattori

Un individuo sconosciuto ha pubblicato centinaia di nomi utente e password che presumibilmente appartengono agli account Dropbox sul sito di condivisione di testo Pastebin lunedì. L'utente di Pastebin ha affermato che l'esempio era una piccola parte di un elenco composto da ben 7 milioni di account Dropbox compromessi. Se usi Dropbox per archiviare i tuoi file, considera questo post come promemoria che dovresti utilizzare l'autenticazione a due fattori per il servizio cloud.

Il software di spionaggio pazzo fa sì che i computer svelino segreti via radio

Il software di spionaggio pazzo fa sì che i computer svelino segreti via radio

I computer più sensibili non sono connessi a Internet o ad altre reti. Questo gap d'aria li protegge dallo spionaggio. O lo fa? Una nuova ricerca dimostra il contrario.

Heartbleed: come funziona

Heartbleed: come funziona

I criminali possono sfruttare un bug soprannominato Heartbleed per acquisire blocchi di memoria del server, incluse chiavi di crittografia e password. Il bug stesso è estremamente semplice; la maggior parte dei siti Web interessati lo ha già corretto.

Il sondaggio mostra che molte reti domestiche non sono sicure

Il sondaggio mostra che molte reti domestiche non sono sicure

I tuoi computer e smartphone hanno la protezione della sicurezza, certo, ma la maggior parte delle aziende di sicurezza ha ignorato un altro punto vulnerabile, il router di casa. Un sondaggio di Avast mostra che la maggior parte degli utenti sa poco o niente su come proteggere quel router.

Lunedì minaccia mobile: guarda "l'intervista", vieni violato

Lunedì minaccia mobile: guarda "l'intervista", vieni violato

La Sony Pictures è stata hackerata, ha rilasciato The Interview dalla release, quindi l'ha rilasciata dopo tutto. Se non stai attento a come guardi il film, potresti finire per essere hackerato da solo.

Pcmag entra nella rete oscura

Pcmag entra nella rete oscura

Passiamo ore ogni giorno a navigare sul Web, ma stiamo solo guardando il Surface Web. Sotto, il Dark Web offre l'anonimato che protegge sia i malfattori che i dissidenti.

Le conseguenze del ceos che naviga per il porno

Le conseguenze del ceos che naviga per il porno

Gli analisti di malware non possono proteggere completamente le loro aziende dagli attacchi informatici a causa di ostacoli interni, tra cui i malware evitabili da parte dei dirigenti senior.

Il peggior peccato di superfish di Lenovo? farsi prendere

Il peggior peccato di superfish di Lenovo? farsi prendere

Sì, Lenovo ha avvelenato i PC recenti con un componente adware pesante che potrebbe essere sfruttato per compromettere la sicurezza. Ma le attività di Superfish impallidiscono rispetto a ciò che il malware interamente basato su hardware potrebbe fare.

Cambia la tua password? bene. cambiare la tua ssn? Oh caro...

Cambia la tua password? bene. cambiare la tua ssn? Oh caro...

In questa epoca di proliferazione e sovrapposizione delle violazioni dei dati, i criminali possono creare profili dettagliati su milioni di utenti. Le aziende che autenticano gli utenti in base a SSN, data di nascita o qualsiasi altra informazione statica stanno facendo un grosso errore di sicurezza.

Tieni a bada il barboncino con la sicurezza di base di Internet

Tieni a bada il barboncino con la sicurezza di base di Internet

I ricercatori hanno scoperto un'altra grave vulnerabilità in Secure Sockets Layer (SSL) che influenza il modo in cui le nostre informazioni e comunicazioni sono protette online. La buona notizia è che puoi prendere misure specifiche per bloccare gli attacchi Poodle sfruttando questo difetto.

I criminali informatici hanno rubato $ 500 milioni nel crimine su Internet nel 2012

I criminali informatici hanno rubato $ 500 milioni nel crimine su Internet nel 2012

L'anno scorso i cyber-criminali hanno rubato più di mezzo miliardo di dollari, basandosi su una varietà di truffe tra cui vendite false, estorsioni e scareware, secondo gli ultimi dati del Internet Crime Complaint Center.

Cosa aspettarsi dopo la violazione dei dati della carta target

Cosa aspettarsi dopo la violazione dei dati della carta target

Se hai sfidato la folla e hai fatto shopping al Target il Black Friday quest'anno o hai acquistato qualcosa dal rivenditore nelle settimane successive, devi controllare gli estratti conto della tua carta di credito. Potresti essere tra i 40 milioni di clienti interessati da quella che potrebbe rivelarsi la più grande violazione finanziaria del 2013. Ecco cosa fai ora.

Come inviare e-mail legittime dall'aspetto sciatto, in stile target

Come inviare e-mail legittime dall'aspetto sciatto, in stile target

Target ha inviato un'e-mail ai clienti informandoli che le loro informazioni personali potrebbero essere state rubate. Sfortunatamente, molte delle persone che hanno ricevuto l'email hanno pensato che fosse una truffa. Security Watch esamina gli attributi problematici.

Le carte di credito con chip intelligenti non avrebbero salvato l'obiettivo

Le carte di credito con chip intelligenti non avrebbero salvato l'obiettivo

Le carte EMV hanno i loro vantaggi, ma questa tecnologia non avrebbe potuto fermare le violazioni del Target o di Neiman Marcus.

Il rapporto sugli indici di frode rivela modelli globali di transazioni fraudolente

Il rapporto sugli indici di frode rivela modelli globali di transazioni fraudolente

Quando effettui un acquisto online, non è solo una transazione tra te e il fornitore. Sotto la superficie, continua un'analisi approfondita per distinguere le transazioni valide dalle frodi. Il rapporto sulle frodi di 2Checkout rivela alcuni modelli affascinanti.

Riutilizzo delle password sui siti di social media: non farlo!

Riutilizzo delle password sui siti di social media: non farlo!

Un'analisi più approfondita dell'elenco delle password ha rilevato che il 30 percento degli utenti che avevano account su più account di social media aveva riutilizzato le proprie password, secondo Trustwave. Non importa quanto sia lunga e complessa la tua password: se usi la stessa password su più siti, sei ad alto rischio di attacco.

Gli attacchi POS sono diminuiti mentre nel 2013 le minacce alle app Web sono aumentate

Gli attacchi POS sono diminuiti mentre nel 2013 le minacce alle app Web sono aumentate

La violazione Target dell'anno scorso è considerata una delle maggiori violazioni della storia degli Stati Uniti, con i criminali informatici che rubano informazioni per oltre 40 milioni di carte di pagamento. Ciò nonostante, risulta che gli attacchi contro i sistemi dei punti vendita sono in realtà in declino, secondo l'ultimo Rapporto sulle indagini sulla violazione dei dati di Verizon 2014.

Sempre più rivenditori colpiscono come parte dell'obiettivo, la rapina di neiman marcus

Sempre più rivenditori colpiscono come parte dell'obiettivo, la rapina di neiman marcus

Gli aggressori dietro la violazione della carta di credito di Target hanno anche seguito clienti di altri rivenditori in tutto il paese, incluso il rivenditore di fascia alta Neiman Marcus. Forse è tempo di tornare a usare solo i contanti.

Gli aggressori dirottano scatole nas nas per estrarre dogecoin

Gli aggressori dirottano scatole nas nas per estrarre dogecoin

I proprietari dei sistemi di archiviazione collegati alla rete Synology con prestazioni di slugging potrebbero essere vittime di un'audace operazione di mining per generare valuta virtuale chiamata Dogecoin. Patch quei sistemi al più presto.

Gli scambi di dati criminali offrono un'esperienza di servizio eccellente

Gli scambi di dati criminali offrono un'esperienza di servizio eccellente

È abbastanza grave quando le nostre informazioni personali e finanziarie vengono esposte durante una violazione dei dati. Sta aggiungendo la beffa al danno quando diventiamo vittime del furto di identità perché qualche altro criminale ha messo le mani sulle informazioni e ha avuto una follia.

Sei una vittima di un deposito domestico?

Sei una vittima di un deposito domestico?

Ci sono persone che hanno fatto acquisti a Home Depot negli ultimi sei mesi e che ancora non sanno se il loro numero di carta di credito è stato rubato. Benvenuti nel limbo di violazione dei dati.

Il nuovo ie zero-day utilizzato nell'attacco di abbeveratoio colpisce la memoria

Il nuovo ie zero-day utilizzato nell'attacco di abbeveratoio colpisce la memoria

I ricercatori hanno avvertito che gli aggressori stanno sfruttando serie vulnerabilità in Internet Explorer in un attacco da abbeveratoio. Gli utenti indotti ad accedere al sito Web infetto vengono infettati da un malware insolito nell'ambito di un attacco drive-by di classe.

Gli hotel giocano a cercatori con smartphone e laptop persi

Gli hotel giocano a cercatori con smartphone e laptop persi

Cosa succede al tuo laptop se lo lasci alle spalle in un hotel? A meno che tu non riesca a recuperarlo, qualcun altro otterrà sia il laptop che tutti i tuoi dati. Impaurito? Tu dovresti essere!

Zeus Trojan ritorna dopo mesi di silenzio

Zeus Trojan ritorna dopo mesi di silenzio

Il Trojan bancario Zeus è tornato, con nuovo codice e funzionalità, hanno detto recentemente i ricercatori di Trend Micro.

Cosa stanno pensando gli hacker?

Cosa stanno pensando gli hacker?

Vi siete mai chiesti perché gli hacker penetrano nei sistemi informatici, creano malware e causano il caos?