Internet explorer skyddar din integritet bättre än krom. verkligen!
Moderna webbläsare har alla funktioner som syftar till att skydda användarnas integritet. Det som skiljer var och en från de andra är om dessa funktioner är aktiverade som standard. NSS Labs bedömer Internet Explorer 10 som bäst för att stödja integritetsskydd.
Oracle lovar bättre java-säkerhet
Oracle har redan gjort några ändringar i Java och arbetar med nya initiativ för att förbättra säkerheten, skrev Nandini Ramani, chef för Java-utvecklingen på Oracle, i ett blogginlägg på fredag. Efter en serie högprofilerade webbaserade attacker riktade anställda över olika branscher. Som svar lovade Oracle att hantera de underliggande problemen i plattformsmiljön redan i februari.
Rsa: är mjukvarusäkerhet slöseri med tid?
Adobe och SilverSky diskuterar om företag ska investera i säkra programvaruutvecklingsprojekt eller bara fixa buggarna bara när de får höra.
Personlig integritet kontra affärssäkerhet
Att låta anställda använda sina egna enheter för att få åtkomst till företagsdata är en tids- och pengesparare för företag, men det har en nackdel. En förlorad eller stulen telefon kan bli ett allvarligt dataintrång.
Enligt vår lag kan man spionera på utlänningarens molndata
I går rapporterade Slate om en häpnadsväckande studie som varnar européerna för att amerikanska underrättelsebyråer kan ha laglig tillgång till enorma mängder av sina data lagrade på molntjänster. Bara ytterligare en säkerhetsrisk som The Cloud tar dig till.
Varför du inte ska lita på Googles gratis wifi-nätverk
Förra veckan avslöjade Google planer på att bygga en fri trådlös internetzon i Chelsea, ett stadsdel i New York. Ganska mycket varje nyhetsrapport och sociala mediesamtal fokuserade på gratis WiFi och hur detta skulle ge människor enkel tillgång till Internet. Säkerhetsfrågorna nämnde inget.
Röd oktober använde java exploit: uppdatera eller inaktivera java nu
Med det senaste nolldagars utnyttjandet för Java, slår vi uppdateringen Java nu-trumman och spelar avaktivera Java helt och hållet i SecurityWatch-paraden. Om det inte räckte är de senaste nyheterna om att Cyberattack-kampanjen i Röd oktober utnyttjade en Java-exploit bara en anledning till att falla i steg.
Prisma läcker säger oss hackad porslin; berätta något vi inte visste
Om du har följt varje twist i sagan om Edward Snowden och National Security Agency: s övervakningsprogram, vet du redan att han påstår sig ha bevis för att USA har hackat Kina sedan 2009.
Google förbereder sig på att lämna lösenordet bakom
Teknisk juggernaut Google verkar förbereda sig för att flytta bort från lösenord, som länge har varit en svag punkt för digital säkerhet, till förmån för dedikerade enheter. Men först måste det bara övertyga resten av Internet att följa deras system.
Försvara prisma
Ur juridisk synvinkel verkar det som om PRISM inte är olagligt - NSA har inte brutit mot lagar. Frågan kvarstår dock om regeringen ska samla in information - till och med metadata - om vad folk gör online. Bör PRISM tillåtas existera?
Dotcoms mega: integritets- och säkerhetsproblem
Tidigare denna månad lanserade den evigt flamboyanta (och ibland fängslade) Kim Dotcom ett krypterat fillagringssystem som heter Mega. Dotcom betonade de juridiska frågorna som stängde av sitt tidigare företag, Megaupload, och utropade den nya tjänsten som privat, krypterad och supersäker. Det är dock tydligt att Mega hade några ganska ovanliga idéer om vad det betyder.
Ex-anställda tar affärshemligheter till nya jobb, säger att det inte är olagligt
Du får inte stjäla förutom uppenbarligen företagsuppgifter. Symantecs anställdas attityder om IP-stöldundersökningen visar att hälften av de anställda som lämnade eller förlorade sina jobb under de senaste 12 månaderna tog konfidentiella företagsuppgifter med sig på väg ut.
Rsa 2013: vad du behöver veta
SecurityWatch är upptagen med att förbereda våra scheman för nästa veckas RSA-konferens 2013 i San Francisco. En av årets stora säkerhetskonferenser, RSAC, är en massiv show, med leverantörer som gör stora produktmeddelanden, forskare visar upp några av sina senaste arbeten, och alla pratar om säkerhet, integritet och allt däremellan.
Hur du skyddar ditt grupp twitter-konto
Twitter varnade olika nyhetsorganisationer för att skärpa säkerheten i kölvattnet av flera högprofilerade kontotövertaganden. Medan vi väntar på att se vad Twitter gör för att förbättra dess kontosäkerhet, beskrev webbplatsen för mikrobloggar några tips som organisationer kan följa för att skydda sina konton.
De 10 bästa säkerhetsmetoderna för att förlora dina uppgifter 2013
Tio sätt för småföretag kan riskera sina uppgifter. Läs framåt och ta reda på vad du kan göra fel.
Säkerhet iq frågesport: hur du gjorde poäng
Istället för att förklara de olika sorterna av skadlig programvara, bad vår Security IQ Quiz dig att ta reda på vilken typ av skadlig programvara som beskrivs i tio scenarier. Svaret var överväldigande, och många av er visade ett imponerande kunskapsområde.
Kickstarter-projektet myidkey: röstaktiverad lösenordshantering
Kommer i höst (förutsatt att Kickstarter-kampanjen lyckas) är myIDkey, en fickstorlekshanterare med nästan allt du kan önska dig både i säkerhet och bekvämlighet. Vi är tillräckligt imponerade med sitt löfte om att PCMag stöder kampanjen.
Googles tvåfaktors autentiseringsfel tillåter kapning av konton
Forskare kunde använda applikationsspecifika lösenord för att kringgå Googles tvåfaktorsautentisering och få full kontroll över användarens Gmail-konto.
Rsa: trendmikro lägger till kommando- och kontrolldetektering, använder angripare mot sig själva
Idag på RSA-konferensen i San Francisco tillkännagav Trend Micro nya verktyg för att upptäcka kommandon och kontrollserver i den senaste uppgraderingen till deras mjukvaror för företagskvalitet. Men även oss låga konsumenter bör ta hjärta, eftersom varje ny attack kan göra oss alla lite säkrare.
Rsa: när säkerhetsproffsen skruvas upp
Stödet på golvet vid RSA-konferensen i San Francisco har SecurityWatch-teamet frågat några av de största säkerhetsnamnen om de tider då de har blundat. Det är en nykterande påminnelse om att vi alla är mänskliga och en bra uppdatering på vissa säkerhetsgrunder.
Vad smarttelefonanvändare verkligen är oroliga för
En ny undersökning av Sprint och Lookout belyser de växande problem med sekretess bland användare av mobila enheter.
Infographic: hur du barnsäker ditt internet
Barn är över hela världen nuförtiden, från att spela spel till att skicka upprörande Facebook-status som de förmodligen kommer att ångra senare. Det kan verka oskadligt nog, men ovetande för både föräldrar och barn är barnens integritet i fara. Ändringar av barnens skydd för privatlivets integritetsskydd som genomförde starkare regler för att skydda barns integritet online, men det betyder inte att föräldrar kan agera som åskådare till sina barns internetaktiviteter. Barn riskerar fortfarande att bli seger
Rsa: digitalquick säger inte vara rädd för molnet, säkra det
I år på RSA fokuserar mycket av samtalet inte så mycket på farorna med att använda molntjänster, men hur du kan använda dessa tjänster på ett säkert sätt. Det är målet med Fasoo.com's DigitalQuick, som sätter en ny twist på att dela dokument på molnet.
Rsa: vi lever i ett "cyber varmt krig"
Två av de mest omtalade händelserna vid årets RSA-konferens var verkställande ordningen från presidenten att öka cybersäkerheten i USA, och rapporten från Mandiant som spårade hackeraktivitet till Kina. Efter att ha pratat med flera säkerhetsarbetare idag är det uppenbart att vi lever på kanten av cyberwarfare.
Rsa: inga fler lösenord, någonsin?
Google har förklarat krig mot lösenord; ThreatMetrics tror att de kämpar fel krig. Genom att spåra beteenden online och enhetsanvändning kan deras teknik verifiera användare utan att behöva lösenord.
Vill du inte spionera på? tänk på kryptering
Plötsligt vill alla veta hur man skickar krypterade textmeddelanden, surfar på webben utan att någon kan spåra sina onlineaktiviteter och lagra filer som inte kan nås av någon annan. Tidigare, när jag sa att varje person måste säkra sin aktivitet online, anklagades jag för att vara paranoid.
Söker efter affiliate-nätverk, malware's achilles häl
På RSA-konferensen var det mycket prat om anslutna nätverk - det vill säga de människor och företag som medvetet eller ovetande hjälper till att sprida skadlig programvara, bygga botnät och göra onödiga aktiviteter möjliga och lönsamma för de personer som driver dessa ansträngningar. Medan dessa medlemsförbund har bidragit till att göra skadligare skadligare kan de också vara nyckeln till att stänga av de onda.
Hur du använder din Mac för att hålla dina data säkra och hålla dig fri från skadlig programvara
Under de senaste åren har det ökat intresset för skadlig programvara som riktar sig till Apple Macintosh-användare. Fake antivirusprogram som Mac Defender och dess varianter upptäcktes för ungefär fem år sedan. Bara förra året skakade Mac-användare i sina stövlar efter att Flashback Trojan tycktes ha en enorm infektionsbas. Hoten finns där ute, men det finns sätt att skydda dig själv.
Försvara dig mot evernote-hacket och molnfärgkraschen
Efter en framgångsrik RSA-säkerhetskonferens den senaste veckan gick helgen snabbt då Evernote erkände att det hade hackats och återställda lösenorden för miljontals användare. Strax därefter försökte CloudFlare ta sig av en DDoS-attack men hamnade hundratusentals webbplatser. Här är vad du kan göra för att försvara dig mot dessa misslyckanden.
Det senaste Android-hackerverktyget: en frys
Ett team av tyska forskare har visat en överraskande attack på Android-telefoner, där de lyckades ta tag i lagrade kryptografiska nycklar. Även om det ensamma inte kanske verkar för imponerande, kunde de dra av det genom att först kyla telefonen i en frys i en timme.
Säkert lösenord, exponerat användarnamn: fortfarande recept för katastrof
I vart och ett av de senaste attackerna på Evernote, Facebook och Twitter var de berörda företagen snabba att påpeka att lösenorden förblev säkra. Men användarinformation har sitt eget liv, och effekterna av en attack på en individ kan kännas långt efter att attacken är över.
Glöm lösenord! eyeverify känner dig genom dina ögon
EyeVerify säger att deras teknik gör det möjligt för dem att identifiera dig med de unika blodkärlen i dina kämpar. Företaget, som lanserades förra året, tror att deras produkt kan lyckas där så många andra biometriska verifieringsmetoder inte har, och kan vara lösningen på lösenordsproblemet.
Tråkig skadlig programvara smyger av antivirus sandboxing
Att utföra dynamisk analys av okänd programvara i en kontrollerad miljö - eller sandboxning - är ett kraftfullt verktyg som säkerhetspersonal använder för att spola bort skadlig programvara. Men de dåliga killarna är kloka med tekniken och har introducerat nya knep för att bryta ut ur sandlådan och i ditt system.
Det verkliga skälet till att feds inte kan läsa dina bilder
En DEA-rapport som erhållits av CNet har avslöjat att brottsbekämpning har stubbats av kommunikationer som skickats över Apples krypterade iMessage-system. Det visar sig att kryptering bara är halva problemet, och det är verkligen lagstiftning som håller iMessages osynliga för brottsbekämpning.
Facebook hem väcker säkerhet, integritetsproblem
Facebook avslöjade sin nya Facebook Home-mjukvara för Android på torsdagen och satte nästan omedelbart frågor om integritet och säkerhet. Facebook fick några frågor om hur Home fungerar med integritet, sade företaget i ett blogginlägg.
Microsoft tar ut 23 buggar i augusti patch tisdag
Den här månadens Patch Tuesday ser några intressanta potentiella sårbarheter och en påminnelse om att börja övergå från Windows XP.
Bing levererar fem gånger så många skadliga webbplatser som Google
Sökningar på Bing returnerade fem gånger fler länkar till skadliga webbplatser än Google-sökningar, enligt en 18-månadersstudie från tyska oberoende testlaboratorium AV-Test. Även om sökmotorer har arbetat för att undertrycka skadliga resultat, drog studien slutsatsen att webbplatser som är infekterade med skadlig program fortfarande visas i deras bästa resultat.
Obama-budgeten beskriver de federala utgifterna för cybersäkerhet
Obama-administrationens budgetförslag beskrev hur olika avdelningar och byråer skulle fokusera sina cyberutgifter 2014.
Wordpress, joomla-webbplatser under lösenordsangrepp med brute-force
Tusentals WordPress- och Joomla-webbplatser attackeras för närvarande av ett stort botnet-brute-tvingande lösenord. Administratörer måste se till att de har starka lösenord och unika användarnamn för sina WordPress- och Joomla-installationer.
Boston maraton bombning länkar kan dölja java-baserade exploater
Mindre än 24 timmar efter attacken var spammare i aktion, enligt säkerhetsforskare. Ämnesraderna för dessa meddelanden inkluderade Explosion vid Boston Marathon och Boston Explosion Cailed on Video och riktade användare till en skadlig webbplats som tycktes utnyttja en Java-sårbarhet.