Securitywatch

อาชญากรรมคอมพิวเตอร์หรือการวิจัยที่ถูกกฎหมาย?

อาชญากรรมคอมพิวเตอร์หรือการวิจัยที่ถูกกฎหมาย?

นักวิจัยด้านความปลอดภัยมีความเสี่ยงสูงที่จะละเมิดกฎหมายต่าง ๆ โดยการทำงานของพวกเขา เราจะยกระดับกฎหมายอายุหลายสิบปีเหล่านี้เพื่อบล็อกกิจกรรมทางอาญา แต่ยังหลีกเลี่ยงการลงโทษการวิจัยที่ถูกกฎหมาย

ไดรฟ์ยูเอสบีชั่วร้ายอาจเข้ายึดพีซีของคุณไม่ได้

ไดรฟ์ยูเอสบีชั่วร้ายอาจเข้ายึดพีซีของคุณไม่ได้

มัลแวร์ USB ทั่วไปอาศัยกลไกการเล่นอัตโนมัติเพื่อติดเชื้อพีซี เทคนิคใหม่ที่แสดงในการประชุม Black Hat จะล้มล้างชิปคอนโทรลเลอร์ของอุปกรณ์ USB เพื่อสร้างไวรัส USB จำลองตัวเองที่ตรวจไม่พบกับการป้องกันปัจจุบัน

เปลี่ยนเทอร์โมสมาร์ทแบบรังให้กลายเป็นสายลับขโมยข้อมูลภายใน 15 วินาที

เปลี่ยนเทอร์โมสมาร์ทแบบรังให้กลายเป็นสายลับขโมยข้อมูลภายใน 15 วินาที

ที่ Black Hat ทีมนักวิจัยแสดงให้เห็นว่ารวดเร็วและง่ายดายเพียงใดในการเปลี่ยนเทอร์โมสมาร์ท Nest ให้เป็นสายลับที่ขโมยข้อมูล

iphone ของคุณไม่ปลอดภัยอย่างที่คุณคิด

iphone ของคุณไม่ปลอดภัยอย่างที่คุณคิด

อุปกรณ์ iOS ปลอดภัยจากการแฮ็ก ที่เกิดขึ้นบน Android เท่านั้น ช่ายยย. ในการประชุม Black Hat ทีมจาก Georgia Institute of Technology ได้ทำลายตำนานนี้อย่างถี่ถ้วน

การ์ดชิพและพินปลอดภัยกว่าการรูดบัตร

การ์ดชิพและพินปลอดภัยกว่าการรูดบัตร

ที่ Black Hat นักวิจัยอธิบายการโจมตีและจุดอ่อนมากมายที่เขาและทีมของเขาพบในชิปและการ์ด PIN แต่เทคโนโลยีไม่ใช่ปัญหา

การเข้ารหัสทำให้ข้อมูลของคุณปลอดภัย ... หรือไม่?

การเข้ารหัสทำให้ข้อมูลของคุณปลอดภัย ... หรือไม่?

เข้ารหัสไฟล์เข้ารหัสอีเมลเข้ารหัสฮาร์ดไดรฟ์ทั้งหมดของคุณแล้วคุณจะปลอดภัย ยกเว้นว่าการเข้ารหัสนั้นไม่สมบูรณ์แบบดังที่ผู้เข้าร่วม Black Hat เรียนรู้

แฮ็กแอร์ไลน์เรือและอื่น ๆ ผ่านการสื่อสารผ่านดาวเทียม

แฮ็กแอร์ไลน์เรือและอื่น ๆ ผ่านการสื่อสารผ่านดาวเทียม

ที่ Black Hat นักวิจัยด้านความปลอดภัยพบว่าระบบการสื่อสารผ่านดาวเทียมเต็มไปด้วยช่องโหว่ ทำไมคุณต้องแคร์ คุณเคยอยู่บนเครื่องบินไหม?

แฮ็คไฟในโรงแรมสุดหรู

แฮ็คไฟในโรงแรมสุดหรู

ในระหว่างการเข้าพักที่ St. Regis ในเซินเจิ้นประเทศจีน Jesus Molina ที่ปรึกษาด้านความปลอดภัยอิสระและอดีตประธานกลุ่ม Trusted Computing ประสบความสำเร็จในการเจาะระบบควบคุมห้อง 200 ห้องในโรงแรมหรูหราโดยใช้ iPad

แฮกเกอร์ไปตามราเชล

แฮกเกอร์ไปตามราเชล

Rachel เป็นบอต robocall ที่อุดมสมบูรณ์ที่สุดในปัจจุบันที่ดำเนินงานในสหรัฐอเมริกาตามที่ Federal Trade Commission FTC เสนอเงินรางวัล $ 17,000 ให้กับแฮกเกอร์ที่ช่วยให้เอเจนซี่หานักการตลาดทางโทรศัพท์ที่อยู่เบื้องหลังราเชล

ทำรหัสผ่านให้แข็งแรงและยาวนาน

ทำรหัสผ่านให้แข็งแรงและยาวนาน

การใช้ตัวอักษรผสมกันแบบสุ่มในรหัสผ่านของคุณจะไม่ป้องกันการโจมตีแบบแฮช - แคร็ก ทำงานอะไร ทำให้รหัสผ่านของคุณยาวมาก

แฮกเกอร์กำลังยุ่งอยู่กับหมวกดำ

แฮกเกอร์กำลังยุ่งอยู่กับหมวกดำ

แฮกเกอร์จะแฮ็กแม้ที่ Black Hat และ DefCon โจมตีการจราจรจากลาสเวกัสถูกแทงในช่วงสัปดาห์นั้นและอารูบาเน็ตเวิร์กก็สังเกตเห็นการจู่โจมของเครือข่าย wifi อย่างเป็นทางการ

บ้านของคุณถูกแฮ็กได้หรือไม่? อาจ

บ้านของคุณถูกแฮ็กได้หรือไม่? อาจ

นักวิจัยด้านความปลอดภัยมองที่อุปกรณ์เครือข่ายในบ้านของเขาและสงสัยว่าแฮ็กเกอร์อาจเจาะเข้ามาได้หรือไม่คำตอบก็คือใช่แล้วเขาเพิ่งจะเริ่มสืบสวน David Jacoby นักวิจัยด้านความปลอดภัยที่ Kaspersky Lab ไม่มีอุปกรณ์ไฮเทคจำนวนมากในบ้านของเขา แต่สิ่งที่เขามีก็เพียงพอแล้ว

แคมเปญการจารกรรมทางไซเบอร์ตั้งเป้ากว่า 100 ประเทศ

แคมเปญการจารกรรมทางไซเบอร์ตั้งเป้ากว่า 100 ประเทศ

การดำเนินการจารกรรมไซเบอร์อย่างต่อเนื่องใช้อีเมลฟิชชิงหอกเพื่อขโมยข้อมูลจากองค์กรต่าง ๆ ในกว่า 100 ประเทศนักวิจัยของ Trend Micro พบ

จันทร์คุกคามมือถือ: นักศึกษาวิทยาลัยเบื่อส่งข้อความสแปมนับล้าน

จันทร์คุกคามมือถือ: นักศึกษาวิทยาลัยเบื่อส่งข้อความสแปมนับล้าน

นักศึกษาอาจเป็นภัยคุกคามครั้งใหญ่ต่อไปในภูมิทัศน์มัลแวร์ไซเบอร์

โทรจันปลอมตัวเป็นเอ็มม่าวัตสัน facebook วิดีโอไวรัส

โทรจันปลอมตัวเป็นเอ็มม่าวัตสัน facebook วิดีโอไวรัส

ลิงก์ปลอมที่อ้างว่ามีวิดีโอเปลือยของ Emma Watson ไม่มีวิดีโอ แต่เป็นโทรจันที่เป็นอันตรายซึ่งสามารถใช้ควบคุมการใช้งานบัญชี Facebook และขโมยข้อมูลส่วนบุคคล

Dropbox บอกว่ามันไม่ได้ถูกแฮ็กขอการรับรองความถูกต้องด้วยสองปัจจัย

Dropbox บอกว่ามันไม่ได้ถูกแฮ็กขอการรับรองความถูกต้องด้วยสองปัจจัย

บุคคลที่ไม่รู้จักโพสต์ชื่อผู้ใช้และรหัสผ่านหลายร้อยรายการที่ถูกกล่าวหาว่าเป็นของบัญชี Dropbox ในเว็บไซต์แบ่งปันข้อความ Pastebin ในวันจันทร์ ผู้ใช้ Pastebin กล่าวว่าตัวอย่างเป็นส่วนเล็ก ๆ ของรายการซึ่งประกอบด้วยบัญชี Dropbox ที่ถูกบุกรุกถึง 7 ล้านบัญชี หากคุณใช้ Dropbox เพื่อจัดเก็บไฟล์ของคุณให้พิจารณาข้อความเตือนความจำนี้ว่าคุณควรใช้การตรวจสอบสิทธิ์แบบสองปัจจัยสำหรับบริการคลาวด์

ซอฟต์แวร์สอดแนมบ้าทำให้คอมพิวเตอร์หกความลับทางวิทยุ

ซอฟต์แวร์สอดแนมบ้าทำให้คอมพิวเตอร์หกความลับทางวิทยุ

คอมพิวเตอร์ที่สำคัญที่สุดไม่ได้เชื่อมต่อกับอินเทอร์เน็ตหรือเครือข่ายอื่น ๆ ช่องว่างอากาศนี้ปกป้องพวกเขาจากการสอดแนม หรือไม่ งานวิจัยใหม่แสดงให้เห็นเป็นอย่างอื่น

Heartbleed: มันทำงานอย่างไร

Heartbleed: มันทำงานอย่างไร

อาชญากรสามารถใช้ประโยชน์จากข้อผิดพลาดที่เรียกว่า Heartbleed เพื่อดักจับชิ้นส่วนของหน่วยความจำเซิร์ฟเวอร์รวมถึงคีย์เข้ารหัสและรหัสผ่าน ข้อผิดพลาดนั้นง่ายมาก เว็บไซต์ที่ได้รับผลกระทบส่วนใหญ่ได้ทำการติดตั้งแล้ว

การสำรวจแสดงให้เห็นว่าเครือข่ายในบ้านจำนวนมากไม่ปลอดภัย

การสำรวจแสดงให้เห็นว่าเครือข่ายในบ้านจำนวนมากไม่ปลอดภัย

คอมพิวเตอร์และสมาร์ทโฟนของคุณมีการป้องกันความปลอดภัยแน่นอน แต่ บริษัท รักษาความปลอดภัยส่วนใหญ่มองข้ามเราท์เตอร์ที่บ้าน การสำรวจโดย Avast แสดงให้เห็นว่าผู้ใช้ส่วนใหญ่รู้เพียงเล็กน้อยหรือไม่มีอะไรเกี่ยวกับวิธีการป้องกันเราเตอร์

วันจันทร์ที่คุกคามมือถือ: ดู 'สัมภาษณ์' รับแฮ็ค

วันจันทร์ที่คุกคามมือถือ: ดู 'สัมภาษณ์' รับแฮ็ค

Sony Pictures ถูกแฮ็กดึงการสัมภาษณ์ออกมาจากนั้นปล่อยหลังจากนั้นทั้งหมด ถ้าคุณไม่ระวังว่าคุณดูหนังอย่างไรคุณอาจเลิกล้มตัวเอง

Pcmag เข้าไปในเว็บที่มืดมิด

Pcmag เข้าไปในเว็บที่มืดมิด

เราใช้เวลาหลายชั่วโมงในการท่องเว็บทุกวัน แต่เราแค่มองไปที่เว็บ Surface ใต้เว็บ Dark เสนอตัวตนที่ปกป้องผู้กระทำความผิดและผู้คัดค้านเหมือนกัน

ผลที่ตามมาของการเล่นสื่อลามก

ผลที่ตามมาของการเล่นสื่อลามก

นักวิเคราะห์มัลแวร์ไม่สามารถปกป้อง บริษัท ของพวกเขาจากการโจมตีทางไซเบอร์ได้อย่างเต็มที่เนื่องจากอุปสรรคภายในรวมถึงมัลแวร์ที่หลีกเลี่ยงได้โดยผู้บริหารระดับสูง

บาป superfish ที่เลวร้ายที่สุดของ Lenovo? ถูกจับ

บาป superfish ที่เลวร้ายที่สุดของ Lenovo? ถูกจับ

ใช่ Lenovo วางยาพิษพีซีล่าสุดด้วยองค์ประกอบของแอดแวร์ที่สามารถใช้ประโยชน์ได้เพื่อความปลอดภัยของคุณ แต่กิจกรรมของ Superfish นั้นดูจืดชืดเมื่อเทียบกับมัลแวร์ที่ทำจากฮาร์ดแวร์

เปลี่ยนรหัสผ่านของคุณ? ละเอียด. เปลี่ยน ssn ของคุณหรือไม่ โอ้ที่รัก ...

เปลี่ยนรหัสผ่านของคุณ? ละเอียด. เปลี่ยน ssn ของคุณหรือไม่ โอ้ที่รัก ...

ในยุคที่การแพร่กระจายและการละเมิดข้อมูลที่ซ้ำซ้อนนี้อาชญากรสามารถสร้างโปรไฟล์โดยละเอียดสำหรับผู้ใช้หลายล้านคน ธุรกิจที่รับรองความถูกต้องของผู้ใช้ตาม SSN, วันเดือนปีเกิดหรือข้อมูลคงที่อื่น ๆ กำลังทำให้เกิดความผิดพลาดด้านความปลอดภัยขนาดใหญ่

รักษาความปลอดภัยทางอินเทอร์เน็ตขั้นพื้นฐาน

รักษาความปลอดภัยทางอินเทอร์เน็ตขั้นพื้นฐาน

นักวิจัยได้ค้นพบช่องโหว่ที่ร้ายแรงอื่นใน Secure Sockets Layer (SSL) ซึ่งมีผลต่อวิธีการรักษาความปลอดภัยข้อมูลและการสื่อสารออนไลน์ของเรา ข่าวดีก็คือคุณสามารถทำตามขั้นตอนเฉพาะเพื่อป้องกันการโจมตีแบบพุดเดิ้ลที่ใช้ประโยชน์จากข้อบกพร่องนี้

อาชญากรไซเบอร์ขโมยเงิน $ 500 ล้านในอาชญากรรมทางอินเทอร์เน็ตในปี 2012

อาชญากรไซเบอร์ขโมยเงิน $ 500 ล้านในอาชญากรรมทางอินเทอร์เน็ตในปี 2012

อาชญากรไซเบอร์ขโมยเงินกว่าครึ่งพันล้านดอลลาร์เมื่อปีที่แล้วอาศัยการหลอกลวงที่หลากหลายรวมถึงการขายของปลอมการกรรโชกและ Scareware ตามตัวเลขล่าสุดจากศูนย์ร้องเรียนอาชญากรรมทางอินเทอร์เน็ต

สิ่งที่คาดหวังหลังจากการละเมิดข้อมูลบัตรเป้าหมาย

สิ่งที่คาดหวังหลังจากการละเมิดข้อมูลบัตรเป้าหมาย

หากคุณกล้าฝูงชนและไปช็อปปิ้งที่ Target on Black Friday ในปีนี้หรือซื้อของจากร้านค้าปลีกในช่วงสัปดาห์ที่ผ่านมาคุณต้องตรวจสอบใบแจ้งยอดบัตรเครดิตของคุณ คุณอาจเป็นหนึ่งในลูกค้า 40 ล้านคนที่ได้รับผลกระทบจากสิ่งที่อาจกลายเป็นการละเมิดทางการเงินที่ใหญ่ที่สุดของปี 2013 นี่คือสิ่งที่คุณทำตอนนี้

วิธีการส่งอีเมลที่ถูกต้องตามกฎหมายซึ่งเป็นสไตล์เป้าหมาย

วิธีการส่งอีเมลที่ถูกต้องตามกฎหมายซึ่งเป็นสไตล์เป้าหมาย

เป้าหมายส่งอีเมลถึงลูกค้าเพื่อแจ้งให้พวกเขาทราบว่าข้อมูลส่วนบุคคลของพวกเขาอาจถูกขโมย น่าเสียดายที่หลายคนที่ได้รับอีเมลคิดว่ามันเป็นการหลอกลวง ความปลอดภัยดูขั้นตอนผ่านคุณลักษณะที่มีปัญหา

บัตรเครดิตชิปสมาร์ทจะไม่บันทึกเป้าหมาย

บัตรเครดิตชิปสมาร์ทจะไม่บันทึกเป้าหมาย

การ์ด EMV มีความสามารถ แต่เทคโนโลยีนี้ไม่สามารถหยุดเป้าหมายหรือ Neiman Marcus ได้

รายงานดัชนีการทุจริตเปิดเผยรูปแบบการทำธุรกรรมที่เป็นสากล

รายงานดัชนีการทุจริตเปิดเผยรูปแบบการทำธุรกรรมที่เป็นสากล

เมื่อคุณทำการสั่งซื้อออนไลน์มันไม่ได้เป็นเพียงการทำธุรกรรมระหว่างคุณกับผู้ขาย ภายใต้พื้นผิวการวิเคราะห์ที่กว้างขวางได้ดำเนินการแยกแยะธุรกรรมที่ถูกต้องจากการฉ้อโกง รายงานการฉ้อโกงของ 2Checkout เผยรูปแบบที่น่าสนใจ

การใช้รหัสผ่านซ้ำในเว็บไซต์โซเชียลมีเดีย: อย่าทำอย่างนั้น!

การใช้รหัสผ่านซ้ำในเว็บไซต์โซเชียลมีเดีย: อย่าทำอย่างนั้น!

การวิเคราะห์รายการรหัสผ่านอย่างละเอียดยิ่งขึ้นพบว่าร้อยละ 30 ของผู้ใช้ที่มีบัญชีข้ามบัญชีโซเชียลมีเดียหลายบัญชีได้ใช้รหัสผ่านของตนอีกครั้ง Trustwave พบ ไม่สำคัญว่ารหัสผ่านของคุณจะยาวหรือซับซ้อนเพียงใด: หากคุณใช้รหัสผ่านเดียวกันในหลาย ๆ ไซต์คุณจะมีความเสี่ยงสูงที่จะถูกโจมตี

การโจมตี Pos ลดลงในขณะที่ภัยคุกคามต่อเว็บแอปถูกขัดขวางในปี 2013

การโจมตี Pos ลดลงในขณะที่ภัยคุกคามต่อเว็บแอปถูกขัดขวางในปี 2013

การละเมิดเป้าหมายเมื่อปีที่แล้วถือเป็นหนึ่งในการละเมิดครั้งใหญ่ที่สุดในประวัติศาสตร์ของสหรัฐอเมริกาโดยอาชญากรไซเบอร์ขโมยข้อมูลบัตรชำระเงินมากกว่า 40 ล้านใบ ถึงกระนั้นก็ตามปรากฎว่าการโจมตีระบบ ณ จุดขายนั้นลดลงจริงตามรายงานการตรวจสอบการฝ่าฝืนข้อมูล Verizon 2014 ล่าสุด

ร้านค้าปลีกมากขึ้นตีเป็นส่วนหนึ่งของเป้าหมายนีแมนมาร์คัสปล้น

ร้านค้าปลีกมากขึ้นตีเป็นส่วนหนึ่งของเป้าหมายนีแมนมาร์คัสปล้น

ผู้โจมตีที่อยู่เบื้องหลังการละเมิดบัตรเครดิตของ Target ยังไปตามลูกค้าที่ร้านค้าปลีกอื่น ๆ ทั่วประเทศรวมถึง Neiman Marcus ผู้ค้าปลีกระดับสูง อาจถึงเวลาที่จะกลับไปใช้เงินสด

ผู้โจมตีจี้ซินโทโลจีของกล่องใส่ของฝาก

ผู้โจมตีจี้ซินโทโลจีของกล่องใส่ของฝาก

เจ้าของเครือข่าย Synology ระบบจัดเก็บข้อมูลที่แนบมาซึ่งประสบปัญหาประสิทธิภาพการเสียบอาจตกเป็นเหยื่อของการดำเนินการขุดอย่างกล้าหาญเพื่อสร้างสกุลเงินเสมือนจริงที่เรียกว่า Dogecoins แก้ไขระบบเหล่านั้นโดยเร็ว

การแลกเปลี่ยนข้อมูลความผิดทางอาญามอบประสบการณ์การบริการลูกค้าที่ยอดเยี่ยม

การแลกเปลี่ยนข้อมูลความผิดทางอาญามอบประสบการณ์การบริการลูกค้าที่ยอดเยี่ยม

มันไม่ดีพอเมื่อข้อมูลส่วนบุคคลและการเงินของเราถูกเปิดเผยระหว่างการฝ่าฝืนข้อมูล มันเป็นการเพิ่มการดูถูกการบาดเจ็บเมื่อเราตกเป็นเหยื่อการโจรกรรมข้อมูลเนื่องจากอาชญากรคนอื่น ๆ ได้รับข้อมูลและมีความสนุกสนานในการช็อปปิ้ง

คุณเป็นสถานีเก็บที่บ้านหรือไม่?

คุณเป็นสถานีเก็บที่บ้านหรือไม่?

มีคนที่มาที่ Home Depot ในช่วงหกเดือนที่ผ่านมาซึ่งยังไม่รู้ว่าหมายเลขบัตรเครดิตถูกขโมยหรือไม่ ยินดีต้อนรับสู่การฝ่าฝืนข้อมูล

ใหม่คือ zero-day ที่ใช้ในการโจมตีหลุมเป้าหมายหน่วยความจำ

ใหม่คือ zero-day ที่ใช้ในการโจมตีหลุมเป้าหมายหน่วยความจำ

นักวิจัยเตือนว่าผู้โจมตีใช้ช่องโหว่ที่ร้ายแรงใน Internet Explorer ในการโจมตีช่องโหว่ ผู้ใช้ที่ถูกหลอกให้เข้าใช้งานเว็บไซต์ที่ติดเชื้อนั้นติดมัลแวร์ผิดปกติซึ่งเป็นส่วนหนึ่งของการโจมตีทางชนชั้น

โรงแรมเล่นคนเฝ้ายามผู้ค้นหาด้วยสมาร์ทโฟนและแล็ปท็อปที่หายไป

โรงแรมเล่นคนเฝ้ายามผู้ค้นหาด้วยสมาร์ทโฟนและแล็ปท็อปที่หายไป

จะเกิดอะไรขึ้นกับแล็ปท็อปของคุณหากคุณทิ้งไว้ที่โรงแรม ถ้าคุณไม่สามารถเรียกคืนมันได้คนอื่นจะได้รับทั้งแล็ปท็อปและข้อมูลทั้งหมดของคุณ กลัว? คุณควรจะ!

โทรจันของซุสกลับมาหลังจากเงียบไปหลายเดือน

โทรจันของซุสกลับมาหลังจากเงียบไปหลายเดือน

โทรจัน Zeus Banking กลับมาพร้อมรหัสและความสามารถใหม่นักวิจัย Trend Micro กล่าวเมื่อเร็ว ๆ นี้

แฮกเกอร์คิดอะไรอยู่

แฮกเกอร์คิดอะไรอยู่

เคยสงสัยบ้างไหมว่าทำไมแฮ็กเกอร์เจาะเข้าไปในระบบคอมพิวเตอร์สร้างมัลแวร์และสร้างความหายนะ?