Hem

Securitywatch

Datorbrott eller legitim forskning?

Datorbrott eller legitim forskning?

Säkerhetsforskare riskerar att bryta olika lagar bara genom att göra sina jobb. Hur kan vi uppgradera dessa årtionden gamla lagar för att blockera kriminell verksamhet men ändå undvika att straffa legitim forskning?

En ond usb-enhet kan ta över din dator oupptäckligt

En ond usb-enhet kan ta över din dator oupptäckligt

Vanligt USB-malware är beroende av autoplay-mekanismen för att infektera en dator. En ny teknik som demonstrerades på Black Hat-konferensen undergräver USB-enhetens kontrollchip för att skapa ett självreplikerande USB-virus som inte kan upptäckas med aktuella försvar.

Att förvandla en nest som är smart termostat till en datastjällande spion på 15 sekunder

Att förvandla en nest som är smart termostat till en datastjällande spion på 15 sekunder

På Black Hat visade ett forskargrupp hur snabbt och enkelt det är att förvandla en smart Nest-termostat till en avskämd, datastjällande spion.

Din iphone är inte så säker som du trodde

Din iphone är inte så säker som du trodde

iOS-enheter är säkra från att hacking; det händer bara på Android. Ja visst. På Black Hat-konferensen utarbetade ett team från Georgia Institute of Technology denna myt ganska grundligt.

Chip- och pin-kort är säkrare än att dra kort, också ganska hemskt

Chip- och pin-kort är säkrare än att dra kort, också ganska hemskt

På Black Hat förklarade en forskare otaliga attacker och svagheter som han och hans team har hittat på chip- och PIN-kort. Men tekniken är inte problemet.

Kryptering håller dina data säkra ... eller gör det det?

Kryptering håller dina data säkra ... eller gör det det?

Kryptera dina filer, kryptera din e-post, kryptera hela hårddisken och sedan är du säker. Förutom att kryptering inte är perfekt, som Black Hat-deltagarna fick veta.

Hacka flygplan, fartyg och mer genom satellitkommunikation

Hacka flygplan, fartyg och mer genom satellitkommunikation

På Black Hat visade en säkerhetsforskare att satellitkommunikationssystem var fulla av sårbarheter. Varför ska du bry dig? Har du någonsin varit på ett flygplan?

Hacka lamporna i ett lyxhotell

Hacka lamporna i ett lyxhotell

Under en vistelse i St. Regis i Shenzhen, Kina, hackade Jesus Molina, en oberoende säkerhetskonsult och tidigare ordförande för Trusted Computing Group, framgångsrikt kontrollerna på 200 rum i lyxhotellet med en iPad.

Hackare går efter rachel

Hackare går efter rachel

Rachel är den mest produktiva robocall-botten som för närvarande verkar i USA enligt Federal Trade Commission. FTC erbjuder $ 17 000 i prispengar till hackare som hjälper byrån att hitta telefonsäljare bakom Rachel.

Gör lösenord starka och långa

Gör lösenord starka och långa

Att använda en slumpmässig blandning av tecken i ditt lösenord skyddar inte mot en brut-force hash-krackningsattack. Vad fungerar? Att göra ditt lösenord långt, mycket långt.

Hackare var upptagna vid svart hatt

Hackare var upptagna vid svart hatt

Hackare kommer att hacka, även på Black Hat och DefCon. Attacktrafiken från Las Vegas plockade under den veckan, och Aruba Networks märkte också några attacker på det officiella wifi-nätverket.

Kan ditt hem hackas? eventuellt.

Kan ditt hem hackas? eventuellt.

En säkerhetsforskare tittade på den nätverksenliga enheten i sitt hem och undrade om hackare kunde bryta sig in. Svaret, som det visade sig, var ja, och han har just börjat sin utredning. David Jacoby, en säkerhetsforskare på Kaspersky Lab, hade inte riktigt mycket högteknologisk utrustning i sitt hem, men vad han hade var tillräckligt.

Cyber-spionage-kampanj riktar sig till över 100 länder

Cyber-spionage-kampanj riktar sig till över 100 länder

En pågående cyber-spionage-operation använde spjutfiske-e-post för att stjäla information från olika organisationer i mer än 100 länder, fann forskare från Trend Micro.

Mobilt hot på måndag: uttråkad högskolestudent skickar miljoner skräpposttexter

Mobilt hot på måndag: uttråkad högskolestudent skickar miljoner skräpposttexter

Studenter kan vara nästa stora hot mot landskapet med skadlig programvara.

Trojan förklädd som naken emma watson facebook viral video

Trojan förklädd som naken emma watson facebook viral video

Falska länkar som påstås innehålla nakenfilmer av Emma Watson har faktiskt ingen video utan snarare en skadlig trojan som kan användas för att ta kontroll över Facebook-konton och stjäla personuppgifter.

Dropbox säger att det inte är hackat, uppmanar till tvåfaktorsautentisering

Dropbox säger att det inte är hackat, uppmanar till tvåfaktorsautentisering

En okänd person publicerade hundratals användarnamn och lösenord som påstås tillhöra Dropbox-konton på textdelningswebbplatsen Pastebin på måndag. Pastebin-användaren sa att provet var en liten bråkdel av en lista bestående av så mycket som 7 miljoner komprometterade Dropbox-konton. Om du använder Dropbox för att lagra dina filer kan du överväga det här inlägget som en påminnelse om att du bör använda tvåfaktorautentisering för molntjänsten.

Galen spionprogramvara gör att datorer spilla hemligheter över radio

Galen spionprogramvara gör att datorer spilla hemligheter över radio

De mest känsliga datorerna är inte anslutna till Internet eller till något annat nätverk. Detta luftgap skyddar dem från att spionera. Eller gör det? Ny forskning visar på annat sätt.

Heartbleed: hur det fungerar

Heartbleed: hur det fungerar

Kriminella kan utnyttja ett fel som kallas Heartbleed för att fånga bitar av serverminne, inklusive krypteringsnycklar och lösenord. Buggen i sig är extremt enkel; de mest drabbade webbplatserna har redan lappat det.

Undersökningen visar att många hemnätverk är osäkra

Undersökningen visar att många hemnätverk är osäkra

Dina datorer och smartphones har säkerhetsskydd, säkert, men de flesta säkerhetsföretag har ignorerat en annan sårbar plats, hem routern. En undersökning av Avast visar att de flesta användare vet lite eller ingenting om hur de skyddar routern.

Mobilt hot på måndag: se "intervjun", bli hackad

Mobilt hot på måndag: se "intervjun", bli hackad

Sony Pictures blev hackat, drog The Interview från släppet och släppte det trots allt. Om du inte är försiktig med hur du tittar på filmen, kan du dock sluta bli hackad själv.

Pcmag går in i den mörka webben

Pcmag går in i den mörka webben

Vi tillbringar timmar varje dag på att surfa på webben, men vi tittar bara på Surface Web. Under erbjuder Dark Web anonymitet som skyddar både ondska och dissidenter.

Konsekvenserna av ceos surfing för porr

Konsekvenserna av ceos surfing för porr

Malware-analytiker kan inte helt skydda sina företag från cyberattacker på grund av interna hinder inklusive undvikbara skadliga programvaror från ledande befattningshavare.

Lenovos värsta superfisk synd? åka fast

Lenovos värsta superfisk synd? åka fast

Ja, Lenovo förgiftade nya datorer med en kraftig adware-komponent som kan utnyttjas för att äventyra din säkerhet. Men Superfishs aktiviteter blek jämfört med vad helt maskinvarubaserad skadlig programvara kan göra.

Ändra ditt lösenord? bra. ändra din ssn? kära nån...

Ändra ditt lösenord? bra. ändra din ssn? kära nån...

I denna tid med spridande och överlappande dataintrång kan brottslingar bygga detaljerade profiler på miljoner användare. Företag som autentiserar användare baserat på SSN, födelsedatum eller annan statisk information gör en stor säkerhetsblandning.

Håll pollen i fjärr med grundläggande internetsäkerhet

Håll pollen i fjärr med grundläggande internetsäkerhet

Forskare har upptäckt en annan allvarlig sårbarhet i Secure Sockets Layer (SSL) som påverkar hur vår information och kommunikation säkerställs online. Den goda nyheten är att du kan vidta specifika åtgärder för att blockera Poodle-attacker som utnyttjar denna brist.

Cyberbrottslingar stalde 500 miljoner dollar i internetbrott 2012

Cyberbrottslingar stalde 500 miljoner dollar i internetbrott 2012

Cyberbrottslingar stalde mer än en halv miljard dollar förra året och förlitade sig på en mängd olika bedrägerier inklusive falska försäljningar, utpressning och råvaror, enligt de senaste siffrorna från Internet Crime Complaint Center.

Vad du kan förvänta dig efter målkortsdatabrottet

Vad du kan förvänta dig efter målkortsdatabrottet

Om du tappade folkmassorna och gick på shopping på Target på Black Friday i år, eller köpte något från återförsäljaren under veckorna sedan, måste du kontrollera dina kreditkortsuppgifter. Du kanske tillhör de 40 miljoner kunder som drabbats av det som kan visa sig vara det största ekonomiska brottet 2013. Här är vad du gör nu.

Hur man skickar dodgy-ser legitima e-postmeddelanden, mål-stil

Hur man skickar dodgy-ser legitima e-postmeddelanden, mål-stil

Target skickade ett e-postmeddelande till kunder som informerade dem om att deras personliga information kan ha stulits. Tyvärr tyckte många av dem som fick e-postmeddelandet att det var en bluff. Security Watch går igenom de problematiska attributen.

Smarta chipkreditkort skulle inte ha sparat målet

Smarta chipkreditkort skulle inte ha sparat målet

EMV-kort har sina förmåner, men denna teknik kunde inte ha hindrat Target eller Neiman Marcus överträdelser från att hända.

Bedrägeriindexrapport avslöjar globala mönster av bedrägliga transaktioner

Bedrägeriindexrapport avslöjar globala mönster av bedrägliga transaktioner

När du gör ett köp online är det inte bara en transaktion mellan dig och leverantören. Under ytan görs en omfattande analys för att skilja giltiga transaktioner från bedrägerier. 2Checkouts bedrägerierapport avslöjar några fascinerande mönster.

Återanvända lösenord på sociala mediesidor: gör inte det!

Återanvända lösenord på sociala mediesidor: gör inte det!

En djupare analys av lösenordslistan fann att 30 procent av användarna som hade konton på flera sociala mediekonton hade återanvänt sina lösenord, fann Trustwave. Det spelar ingen roll hur länge och komplicerat ditt lösenord är: om du använder samma lösenord på flera webbplatser har du en hög risk för attack.

Posattacker minskade medan hot mot webbappar spikades 2013

Posattacker minskade medan hot mot webbappar spikades 2013

Förra årets målöverträdelse anses vara ett av de största överträdelserna i USA: s historia, med cyberbrottslingar som stjäl information för mer än 40 miljoner betalkort. Trots det visar det sig att attacker mot försäljningssystem faktiskt håller på att minska, enligt den senaste Verizon 2014 Data Breach Investigations Report.

Fler detaljhandlare träffade som en del av målet, neiman marcus heist

Fler detaljhandlare träffade som en del av målet, neiman marcus heist

Angripare bakom Targts kreditkortsöverträdelse gick också efter kunder hos andra återförsäljare runt om i landet, inklusive avancerad återförsäljare Neiman Marcus. Kanske är det dags att gå tillbaka till att bara använda kontanter.

Angripare kapar synologiska lådor för att bryta hundhud

Angripare kapar synologiska lådor för att bryta hundhud

Ägare av Synology nätverksanslutna lagringssystem som upplever tröga prestanda kan vara offer för en djärv gruvdrift för att generera virtuell valuta som kallas Dogecoins. Fixa dessa system ASAP.

Utbyte av kriminella data erbjuder stor kundtjänstupplevelse

Utbyte av kriminella data erbjuder stor kundtjänstupplevelse

Det är tillräckligt dåligt när vår personliga och ekonomiska information exponeras vid ett dataintrång. Det lägger förolämpning mot skador när vi blir identitetsstöldoffer eftersom någon annan kriminell fick sina händer på informationen och hade en shoppingrunda.

Är du ett hemlagringsoffer?

Är du ett hemlagringsoffer?

Det finns människor som har handlat på Home Depot under de senaste sex månaderna som fortfarande inte vet om deras kreditkortsnummer har blivit stulet. Välkommen till limbo för dataintrång.

Ny dvs nolldag som används i vattningshålattacken riktar sig till minnet

Ny dvs nolldag som används i vattningshålattacken riktar sig till minnet

Forskare varnade angripare utnyttjar allvarliga sårbarheter i Internet Explorer i en vattenhål-attack. Användare som luras att komma åt den infekterade webbplatsen är infekterade med en ovanlig skadlig programvara som en del av en klass drive-by attack.

Hotell spelar Finders djurhållare med förlorade smartphones och bärbara datorer

Hotell spelar Finders djurhållare med förlorade smartphones och bärbara datorer

Vad händer med din bärbara dator om du lämnar den på ett hotell? Såvida du inte lyckas återkräva det kommer någon annan att få både den bärbara datorn och all din data. Rädd? Du borde vara!

Zeus trojan gör comeback efter månader av tystnad

Zeus trojan gör comeback efter månader av tystnad

Zeus bank-trojan är tillbaka, med ny kod och kapacitet, sa Trend Micro-forskare nyligen.

Vad tänker hackare?

Vad tänker hackare?

Någonsin undrar varför hackare bryter in i datorsystem, skapar skadlig programvara och orsakar förödelse?