Hem

Securitywatch

Tor kan inte alltid skydda dig; fråga bara sidenvägen

Tor kan inte alltid skydda dig; fråga bara sidenvägen

Internets premiärsvartmarknad har blivit slutare av feds, och det är en påminnelse om att även om Tor är bra är den inte perfekt.

Nsa: sluta titta på oss!

Nsa: sluta titta på oss!

En del människor bryr sig inte om det faktum att statliga säkerhetsorgan har den obegränsade förmågan att sätta hela befolkningen under elektronisk övervakning. Andra vill bara att de ska sluta titta på oss. Om du hamnar i det senare lägret vill du skriva under detta brev.

Smart bot läser din facebook, liknar dig i spjut phishing-meddelanden

Smart bot läser din facebook, liknar dig i spjut phishing-meddelanden

Spjutfiskare blir alltmer lättare för brottslingar som försöker sätta ihop sociala tekniska attacker, och det är allt tack vare de uppgifter du själv lägger ut online, sa forskare vid en session på säkerhetskonferensen Black Hat i Las Vegas.

Xkeyscore tittar inte på dig, det är nsa's google för fångade data

Xkeyscore tittar inte på dig, det är nsa's google för fångade data

Igår släppte Guardian en serie dokument över ett NSA-program som heter Xkeyscore. Vi lärde oss mycket om det, inklusive dess klaga-värdiga 3Dt-textkonstlogotyp. Det var tydligt att Xkeyscore kunde göra mycket och hade tillgång till en otrolig mängd information. Men det kanske inte är exakt vad vi trodde.

Gick det inte till svart hatt? se nsa generaldirektör keith alexanders huvudtal

Gick det inte till svart hatt? se nsa generaldirektör keith alexanders huvudtal

Mitt i den pågående kontroversen om PRISM, Xkeyscore och regeringsövervakning, höll NSA: s generaldirektör Keith Alexander nyckeltalen vid Black Hat 2013. Anförandet var inte utan hicka, men det är en titt på ett helt annat perspektiv på säkerhet.

Vem tittar på? hackade säkerhetskamor förfalskar bilder, attacknätverk

Vem tittar på? hackade säkerhetskamor förfalskar bilder, attacknätverk

Du installerar kameror i ditt företag för att förbättra säkerheten, men en Black Hat-presentation visar att dessa kameror mycket troligtvis är en allvarlig säkerhetsrisk.

Vad vi vill att obama ska säga om nsa-spionprogrammen

Vad vi vill att obama ska säga om nsa-spionprogrammen

I morse kommer president Obama att adressera det massiva spionprogram som genomförs av NSA. Här är vad vi vill höra honom säga.

Hur säkra är datacenter?

Hur säkra är datacenter?

Någonsin undrat hur Google och Facebook skyddar deras data fysiskt? Kolla in lite information om vad som utgör deras datafästningar.

10 svarta hatthackar som får dig att ta på en plåthatt

10 svarta hatthackar som får dig att ta på en plåthatt

Att läsa om digital säkerhet kan ibland vara som en skräckroman som lämnar dig skakande och nervös. Det är inte längre sant än Black Hat, industrikonferensen som lockar hackare från hela världen för att dela sina bästa upptäckter. Om du ville vila lätt ikväll, sluta läsa nu.

Piratebrowser slår blockader, gör dig inte osynlig för nsa

Piratebrowser slår blockader, gör dig inte osynlig för nsa

Pirate Bay släppte just sin egen webbläsare som fantasifullt heter PirateBrowser. Men om du vill göra mer än att komma åt den ökända Torrent-trackaren, leta någon annanstans.

Baby monitor hack visar svaghet i nätverkskameror

Baby monitor hack visar svaghet i nätverkskameror

En familj i Texas blev terroriserad tidigare denna månad när en läskig hacker tog kontroll över deras videokamerababymonitor för att skrika obskurelser mot dem. Tyvärr har vi sett den här typen av saker tidigare.

Sista pass sårbarhet kvar dvs. lösenord exponerade, uppdatera nu

Sista pass sårbarhet kvar dvs. lösenord exponerade, uppdatera nu

Ett fel i LastPass för Internet Explorer lämnade lösenord okrypterade och sårbara, men en fix är redan tillgänglig.

Webbkamera hacker riktade miss teen usa i sextortion plot

Webbkamera hacker riktade miss teen usa i sextortion plot

Den 19-åriga Miss Teen USA-vinnaren Cassidy Wolf riktades av en hacker som grep kontrollen över sin webbkamera för att utpressa vinnaren.

Hemlandssäkerhet orolig för Android-säkerhet; de borde förmodligen läsa säkerhetsuret

Hemlandssäkerhet orolig för Android-säkerhet; de borde förmodligen läsa säkerhetsuret

En rapport från Department of Homeland Security visar regeringens frustration över Android-säkerhetsfrågor, men deras råd verkar i bästa fall kortsiktiga.

Aftershocks av snowden affären påverkar fortfarande cybersecurity-metoder

Aftershocks av snowden affären påverkar fortfarande cybersecurity-metoder

IT-personal för amerikanska försvarsentreprenörer hävdar att deras företag ändrar sin cybersäkerhetspraxis på grund av Snowden-dataintrång.

Rånad i san francisco? låt oss kontrollera säkerhetsfilmerna

Rånad i san francisco? låt oss kontrollera säkerhetsfilmerna

Säkerhetskameror finns överallt, och ibland kan det vara bra. Om du blir rånad i San Francisco (eller ett antal andra städer), kommer CommunityCam att hjälpa dig hitta kameror som kan ha tagit perp.

Har trendmikro 20/20 vision av framtiden?

Har trendmikro 20/20 vision av framtiden?

Trend Micro lanserar sin webbserie 2020 och visar ett teknikberoende land i kaos efter att ha attackerats av en ond cyberkriminell.

Läckta gta v-torrenter laddade med smyga och kostsamma skadliga program

Läckta gta v-torrenter laddade med smyga och kostsamma skadliga program

Om du laddar ner en av de läckta Grand Theft Auto V-torrenterna, kanske du får mycket mer än du planerat.

Hur mycket är ditt gmail-konto värt?

Hur mycket är ditt gmail-konto värt?

Många människor inser inte hur värdefullt deras e-postkonto är. Tack vare forskare vid University of Illinois i Chicago beräknar ett snyggt verktyg som heter CloudSweeper hur mycket ditt konto skulle vara värt om cyberbrottslingar någonsin lyckats få kontroll.

Mammoth java säkerhetsuppdatering levererar 51 viktiga korrigeringar

Mammoth java säkerhetsuppdatering levererar 51 viktiga korrigeringar

Det har varit ganska tyst på Java-fronten sedan de svåra dagarna med rullande uppgraderingar till den oroliga plattformen. Denna vecka släppte Oracle en rad uppdateringar till Java, men det är inte precis tröstande.

Mörk post för att säkra e-post, undvika nsa övervakning

Mörk post för att säkra e-post, undvika nsa övervakning

Om du är orolig för vad regeringens spook säger i vägen för förödande avslöjanden om National Security Agencys övervakningsprogram, kan Lavabit och Silent Circles föreslagna säkra e-postplattform hjälpa till att lindra dina bekymmer.

Infographic: lösenord popquiz

Infographic: lösenord popquiz

Vi pratar mycket om lösenordssäkerhet, men hur mycket vet du faktiskt om starka lösenord?

Infographic: digitala attacker! skydda dig mot cyberhot

Infographic: digitala attacker! skydda dig mot cyberhot

Det är inte förvånande att det har skett en dramatisk ökning av antalet mobila attacker mot mobil, men SecurityCoverage hävdar att vi i år kommer att se ett enastående belopp. Mobilanvändare står inför samma risker på sina bärbara enheter som på sina stationära datorer trots den falska känslan av säkerhet som vissa känner.

Kvinnor förstör helt män i tävlingen om social teknik

Kvinnor förstör helt män i tävlingen om social teknik

På Def Con's femte årliga Social Engineering Capture the flag-konkurrensen överträffade kvinnor stora män och visade att social engineering fortfarande är ett stort hot.

Rsac: Att besegra nsa-övervakning är inte det verkliga problemet

Rsac: Att besegra nsa-övervakning är inte det verkliga problemet

Författaren och kryptografen Bruce Schneier redogjorde för sin analys av NSA: s verksamhet och hur man skulle besegra den. Men det är inte det verkliga problemet.

Infographic: är din information säker mot dataintrång?

Infographic: är din information säker mot dataintrång?

Ju mer vi digitaliserar vår personliga information desto mer riskerar informationen. Många kompromissar med känslig information under intrycket att deras konton inte är så viktiga för hackare. Om du tänker detta, tar du tyvärr fel. Till och med {{ziffarticle id = 313232}} ditt personliga e-postmeddelande kan vara värt mycket {{/ ziffarticle}} beroende på vilken information du har om det, som tillgång till ditt onlinekontoutdrag och detaljer om ditt Amazon-konto. Det är viktigt att vara medveten om faran

Hacka för skojs skull och (inte) vinst

Hacka för skojs skull och (inte) vinst

Där en infosecjournalist får ta på sig hackerhatten och lära sig att använda lättillgängliga verktyg för att fjärran utnyttja Linux- och Windows-maskinen.

Infographic: den röda pillen avslöjar verkligheten med e-postsäkerhet

Infographic: den röda pillen avslöjar verkligheten med e-postsäkerhet

Vid första anblicken har körning och e-postsäkerhet inte mycket gemensamt. Men en infographic av molnsäkerhetsleverantör, SilverSky, visar om du gräver lite djupare, de två delar viktiga likheter. Företagets studie, som undersökte företags e-postsäkerhetsvanor och uppfattningar, fann att användarna var alltför säkra på att tro att de var mer säkra och försiktiga än sina kollegor. Detta över förtroende ses också i hur förare upplever sig själva jämfört med andra på roa

Infographic: hur mycket av dina data finns på nätet?

Infographic: hur mycket av dina data finns på nätet?

Att ha all din information på ett ställe är en del av det som gör att Internet är så användbart. Du kan dela gemensamma intressen offentligt via tweets och Facebook-inlägg, eller komma åt bankkonton och uttalanden via e-post. Det här är fantastiskt, men det kompletterar mycket potentiellt sårbar information på webben. Vet du hur mycket av din information som finns på Internet? Vet du om det är säkert eller inte?

Hur du skyddar dig från socialteknik

Hur du skyddar dig från socialteknik

En av de främsta mänskliga hackarna berättar hur angripare skapar övertygande meddelanden som spelar för dina känslor.

Kongressen drar stridslinjer över nsa-telefon-snooping-programmet

Kongressen drar stridslinjer över nsa-telefon-snooping-programmet

I kölvattnet av avslöjanden om National Security Agency: s inhemska övervakningsprogram över amerikanska telefonregister och internetaktiviteter kräver kongressledare reformer för att töja byråns breda befogenheter. Hur långt kommer kongressen att gå?

Pick-up linjer som bara kommer att locka hackare

Pick-up linjer som bara kommer att locka hackare

Cupid Media erkände nyligen ett säkerhetsbrott i januari som komprometterade över 42 miljoner konsumentregister.

Cyberbrottslingar bryr sig inte om vem som har varit stygg eller trevlig

Cyberbrottslingar bryr sig inte om vem som har varit stygg eller trevlig

Helgerna är inte alla söta; cyberbrottslingar kommer att försöka dra nytta av ökningen av presentkortsförsäljningen den här säsongen.

Reklamföretag rånar smartphone-vaggan

Reklamföretag rånar smartphone-vaggan

Med hjälp av MWR InfoSecurity upptäckte Channel 4 News att smartphones skickar användarnas personliga information till över hundra servrar över hela världen.

Håll nsa ur din porr

Håll nsa ur din porr

Nya avslöjanden om NSA: s spionprogram visar att byrån planerade att skämma individer genom att avslöja sina porrvanor. Om det frälsar dig, här är vår praktiska guide för att surfa på vuxeninnehåll utan att farbror Sam tittar över axeln.

Spelare måste planera för att slå skadliga skadliga program

Spelare måste planera för att slå skadliga skadliga program

Kaspersky Lab varnar spelare att se upp denna högsäsong efter att den upptäckte att det har varit över tio miljoner skadliga attacker mot spelare i år.

Förutsägelser: cybersäkerhet 2014

Förutsägelser: cybersäkerhet 2014

När året avslutas är det en hel del diskussioner om vad 2014 håller för informationssäkerhet. Kommer de goda killarna att börja vinna mot de onda? Har vi lärt oss lärdomarna från 2013 och kommer vi att se lyckligare och ljusare säkerhetsdagar framöver?

Förutsägelser: ökning av nationellt internet, tor's popularitet boom

Förutsägelser: ökning av nationellt internet, tor's popularitet boom

När året avslutas är det en hel del diskussioner om vad 2014 håller för informationssäkerhet. Har vi lärt oss lärdomarna från 2013 och börjat tänka på hur våra data lagras online?

Förutsägelser: Android ransomware, bedrägerier för mobilt banksystem

Förutsägelser: Android ransomware, bedrägerier för mobilt banksystem

När året avslutas är det en hel del diskussioner om vad 2014 håller för informationssäkerhet. Kommer de goda killarna att börja vinna mot de onda? Hur säkra kommer vi att vara på våra mobila enheter?

Förutsägelser: säkra, skydda saker och ting på internet

Förutsägelser: säkra, skydda saker och ting på internet

När året avslutas, diskuteras det mycket om hur Internet of Things kommer att förändra informationssäkerheten under 2014. Kommer angripare att rikta in sig på våra smarta TV-apparater, bilar och medicintekniska apparater? Kommer forskarsamhället att skifta fokus till att förstå riskerna i dessa inbäddade system?