Securitywatch

10 สิ่งที่คุณต้องรู้เกี่ยวกับความปลอดภัยของระบบดิจิตอล

10 สิ่งที่คุณต้องรู้เกี่ยวกับความปลอดภัยของระบบดิจิตอล

เราใช้เวลาเพียงสัปดาห์ที่แล้วพูดคุยกับผู้เชี่ยวชาญในอุตสาหกรรมความปลอดภัยและเรียนรู้เกี่ยวกับกลยุทธ์และเทคโนโลยีล่าสุดเพื่อให้คุณและข้อมูลของคุณปลอดภัย นี่คือสิ่งที่คุณต้องรู้

บอทบุกครั้งใหญ่

บอทบุกครั้งใหญ่

มีปริมาณการรับส่งข้อมูลบนเว็บมากกว่าปริมาณข้อมูลของมนุษย์ นี่หมายถึงมัลแวร์อื่น ๆ สามารถคืบคลานเข้ามาในอุปกรณ์ของคุณได้หรือไม่?

Snowden ไปยัง sswsw: นี่คือวิธีการป้องกัน NSA จากสิ่งของของคุณ

Snowden ไปยัง sswsw: นี่คือวิธีการป้องกัน NSA จากสิ่งของของคุณ

การพูดผ่าน Google แฮงเอาท์และผ่านเซิร์ฟเวอร์พร็อกซีเซิร์ฟเวอร์เจ็ดแห่งแหล่งที่มาของการเปิดเผยเกี่ยวกับการดำเนินการเก็บข้อมูลอันมหาศาลของ Edward Snowden มีสิ่งหนึ่งที่จะกล่าว: ทำให้การเข้ารหัสง่ายขึ้นเพื่อให้ผู้คนใช้งานจริง

ธุรกิจจำนวนมากต้องต่อสู้กับภัยคุกคามทางไซเบอร์

ธุรกิจจำนวนมากต้องต่อสู้กับภัยคุกคามทางไซเบอร์

ในรายงานการป้องกันล่าสุดของกลุ่ม CyberEdge ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีได้กล่าวถึงประเด็นด้านความปลอดภัยที่ธุรกิจจำเป็นต้องดำเนินการ

โทรจัน Cointhief กำลังขโมย bitcoin ของผู้ใช้ mac

โทรจัน Cointhief กำลังขโมย bitcoin ของผู้ใช้ mac

ในรายงานล่าสุดผู้เชี่ยวชาญด้านมัลแวร์ ESET เปิดเผยการเกิดขึ้นของ CoinThief มัลแวร์ Bitcoin ที่ขโมยมาใหม่

facebook เปิดเผยทั้งหมดหรือไม่

facebook เปิดเผยทั้งหมดหรือไม่

ไม่มีใครมองไปที่การตั้งค่าความเป็นส่วนตัวของ Facebook แต่มันเกี่ยวกับเวลาที่คนควรจะ

ใครจะเป็นเหยื่อรายต่อไปของการโจมตีทางไซเบอร์?

ใครจะเป็นเหยื่อรายต่อไปของการโจมตีทางไซเบอร์?

จากการศึกษาล่าสุดของ Agari พบว่าการดูแลสุขภาพเป็นที่ชื่นชอบของอาชญากรไซเบอร์ในการกำหนดเป้าหมายขณะที่ บริษัท สตาร์ทอัพดิจิตอลดูเหมือนจะมีความปลอดภัยสูงสุด

วิธีฟิชชิ่งอาชญากรไซเบอร์

วิธีฟิชชิ่งอาชญากรไซเบอร์

ในวิดีโอ YouTube ล่าสุด Venafi บริษัท ซอฟต์แวร์เปิดเผยว่าการโจมตีด้วยฟิชชิ่งของ PayPal เป็นการใช้ประโยชน์จากความไว้วางใจของผู้ใช้ในใบรับรองไวด์การ์ด

Heartbleed นั้นง่ายต่อการใช้งาน

Heartbleed นั้นง่ายต่อการใช้งาน

ในสัปดาห์ที่ผ่านมาเนื่องจากนักวิจัยเปิดเผยว่าช่องโหว่ Heartbleed ใน OpenSSL นั้นมีการถกเถียงกันมากมายเกี่ยวกับประเภทของผู้โจมตีข้อมูลที่จะได้รับจากการใช้ประโยชน์จากข้อบกพร่อง ปรากฎค่อนข้างมาก

หัวหน้า Ex-dhs ผลักดันความปลอดภัยการแบ่งปันข้อมูลและความยืดหยุ่น

หัวหน้า Ex-dhs ผลักดันความปลอดภัยการแบ่งปันข้อมูลและความยืดหยุ่น

เมื่อทอมรัฐมนตรีกระทรวงความมั่นคงแห่งมาตุภูมิทอมริดจ์แบ่งปันความเชี่ยวชาญและประสบการณ์ของเขาในการประชุมสุดยอด Kaspersky CyberSecurity เขาเน้นการแบ่งปันข้อมูลระหว่างรัฐบาลและธุรกิจเกี่ยวกับปัญหาด้านความปลอดภัย

ระบบรักษาความปลอดภัยแบบดิจิทัลสามารถเรียนรู้อะไรได้บ้าง

ระบบรักษาความปลอดภัยแบบดิจิทัลสามารถเรียนรู้อะไรได้บ้าง

ทุกคนต้องการมีส่วนร่วมในการรักษาสิ่งแวดล้อม แต่บางครั้งก็พูดง่ายกว่าทำ การรักษาความปลอดภัยก็เหมือนกัน - ทุกคนมีความปลอดภัย แต่มีคำแนะนำบางประเภทที่ไม่ควรทำตาม เราจะทำให้คำแนะนำด้านความปลอดภัยดีขึ้นได้อย่างไร

กัปตันอเมริกา: ทหารฤดูหนาวเป็นภาพยนตร์ซูเปอร์ฮีโร่หลังหิมะหรือไม่? ไม่มาก

กัปตันอเมริกา: ทหารฤดูหนาวเป็นภาพยนตร์ซูเปอร์ฮีโร่หลังหิมะหรือไม่? ไม่มาก

ภาพยนตร์ Captain America ล่าสุดได้สัมผัสกับปัญหาด้านความปลอดภัยมากมายที่ใกล้จะถึงใจเรา แต่มันมีปัญหาใหญ่อย่างหนึ่ง

ไซแมนเทคกล่าวว่าโปรแกรมป้องกันไวรัสนั้นตายแล้วโลกกลอกตา

ไซแมนเทคกล่าวว่าโปรแกรมป้องกันไวรัสนั้นตายแล้วโลกกลอกตา

AV เสียชีวิตหรือไม่? ไม่ได้ตอนนี้มันไม่ใช่แค่อาวุธเดียวในคลังความปลอดภัยของคุณ

วิธีการบล็อกโฆษณาบน Android

วิธีการบล็อกโฆษณาบน Android

เมื่อวานนี้ บริษัท Adblock Plus (ABP) ซึ่งเป็น บริษัท โฆษณาที่น่าเคารพประกาศว่า Google ได้บล็อกแอพยอดนิยมของพวกเขาใน Google Play store ในขณะที่ Google สามารถกระแทกประตูผ่านแอพสโตร์ของตนลักษณะแบบเปิดของ Android หมายความว่าผู้ใช้ยังคงสามารถโหลดแอปได้

ซอฟต์แวร์ป้องกันไวรัสไม่มีประสิทธิภาพหรือไม่

ซอฟต์แวร์ป้องกันไวรัสไม่มีประสิทธิภาพหรือไม่

จากการศึกษาล่าสุดของ Lastline Labs สแกนเนอร์ป้องกันไวรัสส่วนใหญ่ไม่สามารถตรวจจับมัลแวร์ใหม่ที่กำลังเกิดขึ้นได้ภายในปีที่ผ่านมา

ท่ามกลางการโจมตีทำให้เกิดความมืดมนเกี่ยวกับความปลอดภัยทางไซเบอร์

ท่ามกลางการโจมตีทำให้เกิดความมืดมนเกี่ยวกับความปลอดภัยทางไซเบอร์

มีจำนวนมากของนิ้วชี้หลังจากการละเมิดข้อมูล ใครจะถูกตำหนิ? ใครไม่ทำงานของพวกเขา จากการสำรวจเมื่อเร็ว ๆ นี้พบว่าซีอีโอจำนวนมากที่มีปัญหาไม่ได้ตระหนักถึงภัยคุกคามความปลอดภัยที่องค์กรของพวกเขากำลังเผชิญอยู่

Ransomware บน icloud ของ apple: การโจมตีทำงานอย่างไร

Ransomware บน icloud ของ apple: การโจมตีทำงานอย่างไร

การโจมตี ransomware ได้โจมตีผู้ใช้ iPhone ของออสเตรเลียเมื่อสัปดาห์ที่แล้วทำให้หลายคนถามว่า iCloud ปลอดภัยหรือไม่

ด้านมืดของเครือข่ายสังคมออนไลน์

ด้านมืดของเครือข่ายสังคมออนไลน์

เมื่อครบรอบสิบปีของ Facebook, SecurityCoverage Inc. เตือนผู้ใช้ให้ระวังเว็บไซต์เครือข่ายสังคม

Patch อังคารปิด 29 ช่องโหว่ในเช่นและหน้าต่าง

Patch อังคารปิด 29 ช่องโหว่ในเช่นและหน้าต่าง

Microsoft แก้ไขช่องโหว่ 29 รายการใน Internet Explorer และ Windows รุ่นที่รองรับซึ่งเป็นส่วนหนึ่งของ Patch กรกฎาคมวันอังคาร ส่วนแบ่งช่องโหว่ของสิงโตที่ได้รับการแก้ไขรอบนี้อยู่ใน Internet Explorer

ผู้หญิงอยู่ในความปลอดภัยที่ไหน? มองไปรอบ ๆ และดู

ผู้หญิงอยู่ในความปลอดภัยที่ไหน? มองไปรอบ ๆ และดู

ใช่ต้องมีความพยายามมากขึ้นเพื่อนำผู้หญิงเข้าสู่อาชีพการรักษาความปลอดภัยเช่นเดียวกับที่ต้องมีความพยายามที่กว้างขึ้นเพื่อนำผู้หญิงเข้าสู่อาชีพ STEM แต่ก็เป็นเรื่องสำคัญที่จะต้องยอมรับผู้หญิงที่ทำงานวิจัยด้านการปกป้องเครือข่ายและผู้ใช้จากการโจมตีทางไซเบอร์และผลักดันขอบเขตของความปลอดภัยในองค์กร

Facebook เปลี่ยนนโยบายการค้นหานี่คือวิธีการปกป้องความเป็นส่วนตัวของคุณ

Facebook เปลี่ยนนโยบายการค้นหานี่คือวิธีการปกป้องความเป็นส่วนตัวของคุณ

น่าแปลกใจที่ไม่มีใคร Facebook ได้เปลี่ยนวิธีการใช้งานความเป็นส่วนตัวในบริการของพวกเขาอีกครั้งโดยการลบความสามารถในการซ่อนตัวเองจากผลการค้นหาบน Facebook ต่อไปนี้เป็นวิธีที่คุณสามารถใช้เชื่อมต่อได้

ข้อบกพร่องที่ไม่ยิ่งใหญ่ที่สุดของปี 2013

ข้อบกพร่องที่ไม่ยิ่งใหญ่ที่สุดของปี 2013

Infographic ล่าสุดของ CAST เรียกคืนความผิดปกติด้านความปลอดภัยและการละเมิดที่คร่าชีวิตผู้คนในปี 2013

การรับชมที่จำเป็น: คำปราศรัยหมวกดำของ gean geer เกี่ยวกับปรัชญาและอนาคตของอินเทอร์เน็ต

การรับชมที่จำเป็น: คำปราศรัยหมวกดำของ gean geer เกี่ยวกับปรัชญาและอนาคตของอินเทอร์เน็ต

ที่ Black Hat Dan Geer ได้กล่าวคำพูดที่มีสติและรอบคอบเกี่ยวกับปรัชญาของอินเทอร์เน็ต

วิทยาเขตวิทยาลัยได้รับ f ในความปลอดภัยทางไซเบอร์

วิทยาเขตวิทยาลัยได้รับ f ในความปลอดภัยทางไซเบอร์

ตามรายงาน BitSight Insight ภาคการศึกษาล้มเหลวในการปฏิบัติตามมาตรการรักษาความปลอดภัยที่เพียงพอ

วิธีที่เอฟบีไอใช้เส้นทางสายไหม 2.0 และเว็บไซต์อื่น ๆ อีก 400 แห่ง

วิธีที่เอฟบีไอใช้เส้นทางสายไหม 2.0 และเว็บไซต์อื่น ๆ อีก 400 แห่ง

โครงการทอร์คาดการณ์ว่าหน่วยงานบังคับใช้กฎหมายมีการจัดการเพื่อค้นหาเว็บไซต์ตลาดมืดโดยใช้เครือข่าย Tor ใน Operation Onymous

หยุดการเปรียบเทียบข้อผิดพลาดที่สำคัญทั้งหมดกับการกระดกหัวใจ

หยุดการเปรียบเทียบข้อผิดพลาดที่สำคัญทั้งหมดกับการกระดกหัวใจ

ไม่ใช่ทุกช่องโหว่ที่สำคัญที่จะต้องนำมาเปรียบเทียบกับ Heartbleed เพื่อพิจารณาอย่างจริงจัง ในความเป็นจริงไม่จำเป็นต้องนำ Heartbleed หรือ Shellshock มาใช้เมื่อมีข้อบกพร่องของซอฟต์แวร์ใหม่ซึ่งต้องได้รับการดูแลทันที

การเติมแกดเจ็ตดิจิทัลซ้ำอีกครั้งอาจนำไปสู่การขโมยข้อมูลเฉพาะตัว

การเติมแกดเจ็ตดิจิทัลซ้ำอีกครั้งอาจนำไปสู่การขโมยข้อมูลเฉพาะตัว

หากคุณได้รับอุปกรณ์ใหม่ที่เป็นประกายสำหรับวันหยุดพักผ่อนคุณอาจกำลังคิดจะส่งอุปกรณ์ที่มีอยู่ให้กับเจ้าของคนใหม่ มันใช้งานได้ดีและมันจะดีกว่าที่จะผ่านมันไปกว่าที่จะทิ้งมันใช่มั้ย

เราไม่แปลกใจ csi: ไซเบอร์ได้รับข่าวสารที่ไม่ถูกต้อง เป็นคุณหรือเปล่า

เราไม่แปลกใจ csi: ไซเบอร์ได้รับข่าวสารที่ไม่ถูกต้อง เป็นคุณหรือเปล่า

ทีวีกระแสหลักไม่ค่อยได้ไซเบอร์ดังนั้นฉันนั่งลงเพื่อดู CSI: ไซเบอร์ต่ำมาก - ต่ำมาก - คาดหวัง และการ์ดบิงโก ฉันไม่ผิดหวัง

ผู้เชี่ยวชาญได้ทำการศึกษาโปรแกรมป้องกันไวรัส

ผู้เชี่ยวชาญได้ทำการศึกษาโปรแกรมป้องกันไวรัส

บริษัท รักษาความปลอดภัย Imperva เปิดตัวการศึกษาที่น่ากลัวเมื่อเดือนที่แล้วแสดงให้เห็นว่าชุดรักษาความปลอดภัยราคาแพงอาจไม่คุ้มค่ากับราคาและโปรแกรมป้องกันไวรัสทั้งหมดต้องทนทุกข์ทรมานจากจุดบอดขนาดใหญ่ การวิจัยที่ดูหมิ่นและเศร้าหมองเช่นนี้ต้องใช้เกลือจำนวนมาก แต่หลังจากพูดคุยกับผู้เชี่ยวชาญในอุตสาหกรรมจำนวนมากอาจจำเป็นต้องใช้เครื่องปั่นทั้งหมด

สมุดบันทึก RSAC: วันอังคาร

สมุดบันทึก RSAC: วันอังคาร

บทสนทนาและความคิดคร่าวๆในวันแรกของการประชุม RSA ในซานฟรานซิสโก

ไดร์ฟที่เข้ารหัสด้วยตนเองจะช่วยหยุดการรั่วไหลของข้อมูลหรือไม่

ไดร์ฟที่เข้ารหัสด้วยตนเองจะช่วยหยุดการรั่วไหลของข้อมูลหรือไม่

Samsung ให้คำแนะนำเกี่ยวกับไดรฟ์ที่เข้ารหัสด้วยตนเองสำหรับ บริษัท ที่ต้องการหลีกเลี่ยงการรั่วไหลของข้อมูลในอนาคต

หยุดส่งเหยื่อฟิชชิ่ง

หยุดส่งเหยื่อฟิชชิ่ง

PhishMe อธิบายว่าทำไมการโจมตีแบบฟิชชิงเป็นสาเหตุอันดับหนึ่งสำหรับการโจมตีไซเบอร์ที่ประสบความสำเร็จ

Cynja: ซูเปอร์ไซเบอร์รักษาความปลอดภัย

Cynja: ซูเปอร์ไซเบอร์รักษาความปลอดภัย

อินเทอร์เน็ตกำลังถูกโจมตี อาชญากรไซเบอร์และฝ่ายตรงข้ามมีคลังแสงขนาดใหญ่ของมัลแวร์และเทคนิคการโจมตีเพื่อขโมยรหัสผ่านขโมยบัญชีธนาคารและอาจทำให้เกิดความเสียหายทางกายภาพ เราต้องการคนที่มีทักษะดิจิทัลเพื่อให้อินเทอร์เน็ตปลอดภัย ป้อน Cynjas

ภัยคุกคามจากวงในกำลังกลายเป็นปัญหาที่แท้จริง

ภัยคุกคามจากวงในกำลังกลายเป็นปัญหาที่แท้จริง

จากการศึกษาล่าสุดของ Vormetric บริษัท กำลังดิ้นรนหาวิธีแก้ไขปัญหาภัยคุกคามจากภายใน

ในที่สุดพวกเราก็ฉลาดขึ้นมา?

ในที่สุดพวกเราก็ฉลาดขึ้นมา?

ตลาดสหรัฐใช้บัตรเครดิตแบบแถบแม่เหล็กมาตั้งแต่ทศวรรษ 1960 สิ่งนี้จะเปลี่ยนแปลงในที่สุดหรือไม่?

Bitdefender ยังคงเป็นผู้นำในการประเมินผลการทดสอบ av-test

Bitdefender ยังคงเป็นผู้นำในการประเมินผลการทดสอบ av-test

AV-Test.org ห้องปฏิบัติการป้องกันไวรัสของเยอรมันออกผลการทดสอบทุกสองสามเดือนจัดอันดับผลิตภัณฑ์ป้องกันไวรัสตามเกณฑ์สำคัญสามประการ คะแนนสำหรับผลิตภัณฑ์ที่ดีที่สุดยังคงค่อนข้างคงที่ตลอดเวลา บางคนก็แสดงให้เห็นถึงการขึ้นลงอย่างมีนัยสำคัญ

เครือข่ายสังคมออนไลน์นั้นตกเป็นเหยื่อของการโจมตีทางไซเบอร์ต่อไปหรือไม่

เครือข่ายสังคมออนไลน์นั้นตกเป็นเหยื่อของการโจมตีทางไซเบอร์ต่อไปหรือไม่

อาชญากรไซเบอร์มีแนวโน้มที่จะใช้ประโยชน์จากการเพิ่มขึ้นของผู้ใช้ในเว็บไซต์โซเชียลมีเดียเพื่อประนีประนอม บริษัท และผู้ใช้

ความผิดพลาดร้ายแรงของโจรสลัดโรเบิร์ต

ความผิดพลาดร้ายแรงของโจรสลัดโรเบิร์ต

เอกสารของรัฐบาลกลางที่เพิ่งเปิดตัวอธิบายว่า FBI จับตัวบงการอยู่หลังเส้นทางสายไหมได้อย่างไร

Kaspersky lab ได้รับรางวัลนวัตกรรม av-test 2013

Kaspersky lab ได้รับรางวัลนวัตกรรม av-test 2013

นักวิจัยในห้องปฏิบัติการทดสอบแอนตี้ไวรัส AV-Test ก้าวถอยหลังจากการทดสอบที่ได้มาตรฐานเพื่อพิจารณาว่าผู้ขายด้านความปลอดภัยรายใดได้แสดงแนวคิดที่เป็นนวัตกรรมใหม่ที่สุด ผู้ชนะ: Kaspersky Lab

Norton, kaspersky และ bitdefender ทดสอบกฎการป้องกันไวรัสใหม่

Norton, kaspersky และ bitdefender ทดสอบกฎการป้องกันไวรัสใหม่

AV-Test รายงานการทดสอบโปรแกรมป้องกันไวรัสเกือบสองโหลอย่างสม่ำเสมอ ในรายงานล่าสุดของพวกเขา Bitdefender ได้คะแนนสูงสุดตามมาด้วย Norton และ Kaspersky