Hem

Securitywatch

Internet explorer skyddar din integritet bättre än krom. verkligen!

Internet explorer skyddar din integritet bättre än krom. verkligen!

Moderna webbläsare har alla funktioner som syftar till att skydda användarnas integritet. Det som skiljer var och en från de andra är om dessa funktioner är aktiverade som standard. NSS Labs bedömer Internet Explorer 10 som bäst för att stödja integritetsskydd.

Oracle lovar bättre java-säkerhet

Oracle lovar bättre java-säkerhet

Oracle har redan gjort några ändringar i Java och arbetar med nya initiativ för att förbättra säkerheten, skrev Nandini Ramani, chef för Java-utvecklingen på Oracle, i ett blogginlägg på fredag. Efter en serie högprofilerade webbaserade attacker riktade anställda över olika branscher. Som svar lovade Oracle att hantera de underliggande problemen i plattformsmiljön redan i februari.

Rsa: är mjukvarusäkerhet slöseri med tid?

Rsa: är mjukvarusäkerhet slöseri med tid?

Adobe och SilverSky diskuterar om företag ska investera i säkra programvaruutvecklingsprojekt eller bara fixa buggarna bara när de får höra.

Personlig integritet kontra affärssäkerhet

Personlig integritet kontra affärssäkerhet

Att låta anställda använda sina egna enheter för att få åtkomst till företagsdata är en tids- och pengesparare för företag, men det har en nackdel. En förlorad eller stulen telefon kan bli ett allvarligt dataintrång.

Enligt vår lag kan man spionera på utlänningarens molndata

Enligt vår lag kan man spionera på utlänningarens molndata

I går rapporterade Slate om en häpnadsväckande studie som varnar européerna för att amerikanska underrättelsebyråer kan ha laglig tillgång till enorma mängder av sina data lagrade på molntjänster. Bara ytterligare en säkerhetsrisk som The Cloud tar dig till.

Varför du inte ska lita på Googles gratis wifi-nätverk

Varför du inte ska lita på Googles gratis wifi-nätverk

Förra veckan avslöjade Google planer på att bygga en fri trådlös internetzon i Chelsea, ett stadsdel i New York. Ganska mycket varje nyhetsrapport och sociala mediesamtal fokuserade på gratis WiFi och hur detta skulle ge människor enkel tillgång till Internet. Säkerhetsfrågorna nämnde inget.

Röd oktober använde java exploit: uppdatera eller inaktivera java nu

Röd oktober använde java exploit: uppdatera eller inaktivera java nu

Med det senaste nolldagars utnyttjandet för Java, slår vi uppdateringen Java nu-trumman och spelar avaktivera Java helt och hållet i SecurityWatch-paraden. Om det inte räckte är de senaste nyheterna om att Cyberattack-kampanjen i Röd oktober utnyttjade en Java-exploit bara en anledning till att falla i steg.

Prisma läcker säger oss hackad porslin; berätta något vi inte visste

Prisma läcker säger oss hackad porslin; berätta något vi inte visste

Om du har följt varje twist i sagan om Edward Snowden och National Security Agency: s övervakningsprogram, vet du redan att han påstår sig ha bevis för att USA har hackat Kina sedan 2009.

Google förbereder sig på att lämna lösenordet bakom

Google förbereder sig på att lämna lösenordet bakom

Teknisk juggernaut Google verkar förbereda sig för att flytta bort från lösenord, som länge har varit en svag punkt för digital säkerhet, till förmån för dedikerade enheter. Men först måste det bara övertyga resten av Internet att följa deras system.

Försvara prisma

Försvara prisma

Ur juridisk synvinkel verkar det som om PRISM inte är olagligt - NSA har inte brutit mot lagar. Frågan kvarstår dock om regeringen ska samla in information - till och med metadata - om vad folk gör online. Bör PRISM tillåtas existera?

Dotcoms mega: integritets- och säkerhetsproblem

Dotcoms mega: integritets- och säkerhetsproblem

Tidigare denna månad lanserade den evigt flamboyanta (och ibland fängslade) Kim Dotcom ett krypterat fillagringssystem som heter Mega. Dotcom betonade de juridiska frågorna som stängde av sitt tidigare företag, Megaupload, och utropade den nya tjänsten som privat, krypterad och supersäker. Det är dock tydligt att Mega hade några ganska ovanliga idéer om vad det betyder.

Ex-anställda tar affärshemligheter till nya jobb, säger att det inte är olagligt

Ex-anställda tar affärshemligheter till nya jobb, säger att det inte är olagligt

Du får inte stjäla förutom uppenbarligen företagsuppgifter. Symantecs anställdas attityder om IP-stöldundersökningen visar att hälften av de anställda som lämnade eller förlorade sina jobb under de senaste 12 månaderna tog konfidentiella företagsuppgifter med sig på väg ut.

Rsa 2013: vad du behöver veta

Rsa 2013: vad du behöver veta

SecurityWatch är upptagen med att förbereda våra scheman för nästa veckas RSA-konferens 2013 i San Francisco. En av årets stora säkerhetskonferenser, RSAC, är en massiv show, med leverantörer som gör stora produktmeddelanden, forskare visar upp några av sina senaste arbeten, och alla pratar om säkerhet, integritet och allt däremellan.

Hur du skyddar ditt grupp twitter-konto

Hur du skyddar ditt grupp twitter-konto

Twitter varnade olika nyhetsorganisationer för att skärpa säkerheten i kölvattnet av flera högprofilerade kontotövertaganden. Medan vi väntar på att se vad Twitter gör för att förbättra dess kontosäkerhet, beskrev webbplatsen för mikrobloggar några tips som organisationer kan följa för att skydda sina konton.

De 10 bästa säkerhetsmetoderna för att förlora dina uppgifter 2013

De 10 bästa säkerhetsmetoderna för att förlora dina uppgifter 2013

Tio sätt för småföretag kan riskera sina uppgifter. Läs framåt och ta reda på vad du kan göra fel.

Säkerhet iq frågesport: hur du gjorde poäng

Säkerhet iq frågesport: hur du gjorde poäng

Istället för att förklara de olika sorterna av skadlig programvara, bad vår Security IQ Quiz dig att ta reda på vilken typ av skadlig programvara som beskrivs i tio scenarier. Svaret var överväldigande, och många av er visade ett imponerande kunskapsområde.

Kickstarter-projektet myidkey: röstaktiverad lösenordshantering

Kickstarter-projektet myidkey: röstaktiverad lösenordshantering

Kommer i höst (förutsatt att Kickstarter-kampanjen lyckas) är myIDkey, en fickstorlekshanterare med nästan allt du kan önska dig både i säkerhet och bekvämlighet. Vi är tillräckligt imponerade med sitt löfte om att PCMag stöder kampanjen.

Googles tvåfaktors autentiseringsfel tillåter kapning av konton

Googles tvåfaktors autentiseringsfel tillåter kapning av konton

Forskare kunde använda applikationsspecifika lösenord för att kringgå Googles tvåfaktorsautentisering och få full kontroll över användarens Gmail-konto.

Rsa: trendmikro lägger till kommando- och kontrolldetektering, använder angripare mot sig själva

Rsa: trendmikro lägger till kommando- och kontrolldetektering, använder angripare mot sig själva

Idag på RSA-konferensen i San Francisco tillkännagav Trend Micro nya verktyg för att upptäcka kommandon och kontrollserver i den senaste uppgraderingen till deras mjukvaror för företagskvalitet. Men även oss låga konsumenter bör ta hjärta, eftersom varje ny attack kan göra oss alla lite säkrare.

Rsa: när säkerhetsproffsen skruvas upp

Rsa: när säkerhetsproffsen skruvas upp

Stödet på golvet vid RSA-konferensen i San Francisco har SecurityWatch-teamet frågat några av de största säkerhetsnamnen om de tider då de har blundat. Det är en nykterande påminnelse om att vi alla är mänskliga och en bra uppdatering på vissa säkerhetsgrunder.

Vad smarttelefonanvändare verkligen är oroliga för

Vad smarttelefonanvändare verkligen är oroliga för

En ny undersökning av Sprint och Lookout belyser de växande problem med sekretess bland användare av mobila enheter.

Infographic: hur du barnsäker ditt internet

Infographic: hur du barnsäker ditt internet

Barn är över hela världen nuförtiden, från att spela spel till att skicka upprörande Facebook-status som de förmodligen kommer att ångra senare. Det kan verka oskadligt nog, men ovetande för både föräldrar och barn är barnens integritet i fara. Ändringar av barnens skydd för privatlivets integritetsskydd som genomförde starkare regler för att skydda barns integritet online, men det betyder inte att föräldrar kan agera som åskådare till sina barns internetaktiviteter. Barn riskerar fortfarande att bli seger

Rsa: digitalquick säger inte vara rädd för molnet, säkra det

Rsa: digitalquick säger inte vara rädd för molnet, säkra det

I år på RSA fokuserar mycket av samtalet inte så mycket på farorna med att använda molntjänster, men hur du kan använda dessa tjänster på ett säkert sätt. Det är målet med Fasoo.com's DigitalQuick, som sätter en ny twist på att dela dokument på molnet.

Rsa: vi lever i ett "cyber varmt krig"

Rsa: vi lever i ett "cyber varmt krig"

Två av de mest omtalade händelserna vid årets RSA-konferens var verkställande ordningen från presidenten att öka cybersäkerheten i USA, och rapporten från Mandiant som spårade hackeraktivitet till Kina. Efter att ha pratat med flera säkerhetsarbetare idag är det uppenbart att vi lever på kanten av cyberwarfare.

Rsa: inga fler lösenord, någonsin?

Rsa: inga fler lösenord, någonsin?

Google har förklarat krig mot lösenord; ThreatMetrics tror att de kämpar fel krig. Genom att spåra beteenden online och enhetsanvändning kan deras teknik verifiera användare utan att behöva lösenord.

Vill du inte spionera på? tänk på kryptering

Vill du inte spionera på? tänk på kryptering

Plötsligt vill alla veta hur man skickar krypterade textmeddelanden, surfar på webben utan att någon kan spåra sina onlineaktiviteter och lagra filer som inte kan nås av någon annan. Tidigare, när jag sa att varje person måste säkra sin aktivitet online, anklagades jag för att vara paranoid.

Söker efter affiliate-nätverk, malware's achilles häl

Söker efter affiliate-nätverk, malware's achilles häl

På RSA-konferensen var det mycket prat om anslutna nätverk - det vill säga de människor och företag som medvetet eller ovetande hjälper till att sprida skadlig programvara, bygga botnät och göra onödiga aktiviteter möjliga och lönsamma för de personer som driver dessa ansträngningar. Medan dessa medlemsförbund har bidragit till att göra skadligare skadligare kan de också vara nyckeln till att stänga av de onda.

Hur du använder din Mac för att hålla dina data säkra och hålla dig fri från skadlig programvara

Hur du använder din Mac för att hålla dina data säkra och hålla dig fri från skadlig programvara

Under de senaste åren har det ökat intresset för skadlig programvara som riktar sig till Apple Macintosh-användare. Fake antivirusprogram som Mac Defender och dess varianter upptäcktes för ungefär fem år sedan. Bara förra året skakade Mac-användare i sina stövlar efter att Flashback Trojan tycktes ha en enorm infektionsbas. Hoten finns där ute, men det finns sätt att skydda dig själv.

Försvara dig mot evernote-hacket och molnfärgkraschen

Försvara dig mot evernote-hacket och molnfärgkraschen

Efter en framgångsrik RSA-säkerhetskonferens den senaste veckan gick helgen snabbt då Evernote erkände att det hade hackats och återställda lösenorden för miljontals användare. Strax därefter försökte CloudFlare ta sig av en DDoS-attack men hamnade hundratusentals webbplatser. Här är vad du kan göra för att försvara dig mot dessa misslyckanden.

Det senaste Android-hackerverktyget: en frys

Det senaste Android-hackerverktyget: en frys

Ett team av tyska forskare har visat en överraskande attack på Android-telefoner, där de lyckades ta tag i lagrade kryptografiska nycklar. Även om det ensamma inte kanske verkar för imponerande, kunde de dra av det genom att först kyla telefonen i en frys i en timme.

Säkert lösenord, exponerat användarnamn: fortfarande recept för katastrof

Säkert lösenord, exponerat användarnamn: fortfarande recept för katastrof

I vart och ett av de senaste attackerna på Evernote, Facebook och Twitter var de berörda företagen snabba att påpeka att lösenorden förblev säkra. Men användarinformation har sitt eget liv, och effekterna av en attack på en individ kan kännas långt efter att attacken är över.

Glöm lösenord! eyeverify känner dig genom dina ögon

Glöm lösenord! eyeverify känner dig genom dina ögon

EyeVerify säger att deras teknik gör det möjligt för dem att identifiera dig med de unika blodkärlen i dina kämpar. Företaget, som lanserades förra året, tror att deras produkt kan lyckas där så många andra biometriska verifieringsmetoder inte har, och kan vara lösningen på lösenordsproblemet.

Tråkig skadlig programvara smyger av antivirus sandboxing

Tråkig skadlig programvara smyger av antivirus sandboxing

Att utföra dynamisk analys av okänd programvara i en kontrollerad miljö - eller sandboxning - är ett kraftfullt verktyg som säkerhetspersonal använder för att spola bort skadlig programvara. Men de dåliga killarna är kloka med tekniken och har introducerat nya knep för att bryta ut ur sandlådan och i ditt system.

Det verkliga skälet till att feds inte kan läsa dina bilder

Det verkliga skälet till att feds inte kan läsa dina bilder

En DEA-rapport som erhållits av CNet har avslöjat att brottsbekämpning har stubbats av kommunikationer som skickats över Apples krypterade iMessage-system. Det visar sig att kryptering bara är halva problemet, och det är verkligen lagstiftning som håller iMessages osynliga för brottsbekämpning.

Facebook hem väcker säkerhet, integritetsproblem

Facebook hem väcker säkerhet, integritetsproblem

Facebook avslöjade sin nya Facebook Home-mjukvara för Android på torsdagen och satte nästan omedelbart frågor om integritet och säkerhet. Facebook fick några frågor om hur Home fungerar med integritet, sade företaget i ett blogginlägg.

Microsoft tar ut 23 buggar i augusti patch tisdag

Microsoft tar ut 23 buggar i augusti patch tisdag

Den här månadens Patch Tuesday ser några intressanta potentiella sårbarheter och en påminnelse om att börja övergå från Windows XP.

Bing levererar fem gånger så många skadliga webbplatser som Google

Bing levererar fem gånger så många skadliga webbplatser som Google

Sökningar på Bing returnerade fem gånger fler länkar till skadliga webbplatser än Google-sökningar, enligt en 18-månadersstudie från tyska oberoende testlaboratorium AV-Test. Även om sökmotorer har arbetat för att undertrycka skadliga resultat, drog studien slutsatsen att webbplatser som är infekterade med skadlig program fortfarande visas i deras bästa resultat.

Obama-budgeten beskriver de federala utgifterna för cybersäkerhet

Obama-budgeten beskriver de federala utgifterna för cybersäkerhet

Obama-administrationens budgetförslag beskrev hur olika avdelningar och byråer skulle fokusera sina cyberutgifter 2014.

Wordpress, joomla-webbplatser under lösenordsangrepp med brute-force

Wordpress, joomla-webbplatser under lösenordsangrepp med brute-force

Tusentals WordPress- och Joomla-webbplatser attackeras för närvarande av ett stort botnet-brute-tvingande lösenord. Administratörer måste se till att de har starka lösenord och unika användarnamn för sina WordPress- och Joomla-installationer.

Boston maraton bombning länkar kan dölja java-baserade exploater

Boston maraton bombning länkar kan dölja java-baserade exploater

Mindre än 24 timmar efter attacken var spammare i aktion, enligt säkerhetsforskare. Ämnesraderna för dessa meddelanden inkluderade Explosion vid Boston Marathon och Boston Explosion Cailed on Video och riktade användare till en skadlig webbplats som tycktes utnyttja en Java-sårbarhet.