Surveillance de sécurité

Les 10 types d'applications mobiles les plus risqués

Les 10 types d'applications mobiles les plus risqués

Vous pourriez vous attendre à ce que les jeux constituent la catégorie la plus risquée parmi les applications mobiles. Cependant, une étude récente place la communication, les médias sociaux et les actualités / magazines en tête de la liste des risques.

Changer notre façon de lutter contre les logiciels malveillants

Changer notre façon de lutter contre les logiciels malveillants

Une foule de sociétés de sécurité isolées en lutte pour savoir qui est le meilleur en matière de lutte contre les logiciels malveillants ne peut pas gagner la bataille. Mais en travaillant ensemble et en partageant des informations, l’écosystème anti-programme malveillant pourrait bien être en mesure de vaincre les méchants.

Phishing pour les vacances

Phishing pour les vacances

La saison des fêtes génère toujours un flot de courriels, mais nombre d'entre eux pourraient en réalité être des escroqueries par phishing.

Méfiez-vous des emails de réinitialisation frauduleux du mot de passe heartbleed

Méfiez-vous des emails de réinitialisation frauduleux du mot de passe heartbleed

Le conseil le plus courant pour les utilisateurs finaux dans tout le buzz entourant la vulnérabilité de Heartbleed dans OpenSSL était de réinitialiser les mots de passe utilisés pour les sites Web sensibles. Les utilisateurs doivent être attentifs aux attaques de phishing en cours de route, ont averti les experts en sécurité.

L'argent est le meilleur appât pour les phishers

L'argent est le meilleur appât pour les phishers

Le rapport de PhishLabs sur les kits de phishing révèle que les escrocs recherchent votre argent.

Oubliez les mots de passe: Nymi vous connaît par votre rythme cardiaque

Oubliez les mots de passe: Nymi vous connaît par votre rythme cardiaque

Le Nymi sait qui vous êtes à votre coeur et peut utiliser ces informations pour remplacer les mots de passe en guise d'authentification, mais ce n'est que le début.

L'authentification à deux facteurs n'aurait pas empêché ap twitter pirater

L'authentification à deux facteurs n'aurait pas empêché ap twitter pirater

L’authentification à deux facteurs est un outil puissant pour la sécurisation des comptes d’utilisateur, mais elle ne peut pas résoudre tous les problèmes. Avoir deux facteurs n'aurait pas aidé @AP.

Les compagnies de téléphone ont reçu des millions pour avoir vendu vos informations à la police

Les compagnies de téléphone ont reçu des millions pour avoir vendu vos informations à la police

Lorsque les services répressifs fédéraux ou locaux demandent des informations à votre compagnie de téléphone, on leur demande souvent de payer des frais pour rembourser le temps et les efforts fournis à la compagnie. En 2012, cela représentait plus de 25 millions de dollars.

Qui est responsable de votre vie privée? les grandes entreprises (et vous)

Qui est responsable de votre vie privée? les grandes entreprises (et vous)

Bien que les entreprises puissent mieux protéger leur vie privée, le fait est que nous devons prendre le contrôle de notre propre vie privée.

Comment se débarrasser d'une imprimante en toute sécurité

Comment se débarrasser d'une imprimante en toute sécurité

Nous savons tous qu'il est important d'effacer nos données personnelles avant de vendre ou de jeter un ordinateur. Devons-nous nous préoccuper de la confidentialité lorsque nous jetons une imprimante?

C’est aujourd’hui le jour où vous vous battez contre le prisme, la nsa et plus encore?

C’est aujourd’hui le jour où vous vous battez contre le prisme, la nsa et plus encore?

Il ne se passe guère de semaine sans nouvelle révélation sur le non-respect par la NSA ou un autre organisme gouvernemental de notre confidentialité. En avoir assez? Une coalition de militants a nommé aujourd'hui The Day We Fight Back.

es-tu humain? Captcha alternative vise à déjouer les ordinateurs, pas les humains

es-tu humain? Captcha alternative vise à déjouer les ordinateurs, pas les humains

Une startup du Michigan, intitulée Are You A Human (AYAH), a mis au point un moyen amusant de prouver à un site Web que vous êtes bien un être humain.

La lutte contre la surveillance de masse devient mobile

La lutte contre la surveillance de masse devient mobile

Des tonnes de personnes ont contacté leurs législateurs pour demander des limites à la surveillance massive par la NSA et d'autres entités gouvernementales mardi. La lutte n'est pas terminée, cependant. Voici comment rester engagé.

Comment la campagne de cyberattaques "Octobre rouge" a réussi sous le radar

Comment la campagne de cyberattaques "Octobre rouge" a réussi sous le radar

Kaspersky a publié le premier d'un rapport en deux parties sur Octobre rouge, une attaque par programme malveillant qui, selon la société, infeste les systèmes gouvernementaux de haut niveau dans toute l'Europe et pourrait cibler spécifiquement des documents classifiés. Selon le rapport, les données volées sont de l'ordre de centaines de téraoctets et sont restées pratiquement non détectées pendant environ cinq ans.

Rsac: yubico et la fido alliance promettent la fin des mots de passe

Rsac: yubico et la fido alliance promettent la fin des mots de passe

Les mots de passe sont une solution d'authentification épouvantable, et les solutions biométriques nécessitent un matériel complexe. Le futur Yubikey Neo, optimisé par l’authentification universelle à deux facteurs FIDO, pourrait bien sonner le glas des mots de passe.

Un autre java zero-day trouvé, vider ce plugin de navigateur

Un autre java zero-day trouvé, vider ce plugin de navigateur

Les chercheurs ont découvert une autre vulnérabilité de type «jour zéro» en Java, et des attaquants l'exploitent dans la nature.

Le chef de Java d'Oracle promet de réparer Java

Le chef de Java d'Oracle promet de réparer Java

Le géant de la base de données va réparer Java pour améliorer la sécurité, a déclaré Milton Smith, responsable de la sécurité Java chez Oracle, lors d'une conférence téléphonique avec les dirigeants du groupe d'utilisateurs Java la semaine dernière. La téléconférence a eu lieu quelques semaines après que les chercheurs aient découvert diverses attaques exploitant de graves vulnérabilités en Java. Même après que la société eut lancé une mise à jour d'urgence pour corriger les failles, les chercheurs ont trouvé des bogues supplémentaires.

Protégez vos données personnelles sensibles

Protégez vos données personnelles sensibles

Les chances sont bonnes que votre PC soit encombré de fichiers contenant des informations personnelles qui pourraient, dans de mauvaises mains, conduire à un vol d'identité ou à une prise de contrôle de compte bancaire. Il serait sage de sécuriser toutes ces données personnelles, mais vous aurez besoin d'aide.

Les chutes Yahoo ne font pas le suivi, utilisez plutôt d'autres outils de confidentialité

Les chutes Yahoo ne font pas le suivi, utilisez plutôt d'autres outils de confidentialité

Yahoo a retiré le support de Do Not Track, affirmant que ses différentes propriétés Web ignoreraient ce que les navigateurs Web envoient concernant les paramètres de confidentialité de cet utilisateur. N'ayez crainte, il existe d'autres outils qui protègent mieux votre vie privée.

Fbi cible les données de compte en ligne, les utilisateurs devraient-ils avoir peur?

Fbi cible les données de compte en ligne, les utilisateurs devraient-ils avoir peur?

Google a récemment publié de nouvelles données dans son rapport de transparence, indiquant une augmentation des demandes de données des utilisateurs émanant du gouvernement. Nous examinerons de plus près pourquoi cette information est cruciale et pourquoi les utilisateurs doivent se méfier de l'abus croissant de lettres de sécurité nationale.

La NSA pense que vous êtes un extrémiste si la protection de la vie privée vous tient à cœur

La NSA pense que vous êtes un extrémiste si la protection de la vie privée vous tient à cœur

Vous n'avez pas besoin d'effectuer une recherche sur les bombes à pression ou le terrorisme pour entrer dans le radar de la National Security Agency. Il suffit d’être un peu soucieux de la confidentialité et de la sécurité.

Les attaques contre les trous d'arrosage captent tout le monde, pas seulement les développeurs sur facebook, twitter

Les attaques contre les trous d'arrosage captent tout le monde, pas seulement les développeurs sur facebook, twitter

Les campagnes d'abreuvoirs sont soudainement omniprésentes, les chercheurs identifiant de nouvelles attaques contre des initiés politiques. L'attaque qui a touché plusieurs ordinateurs sur Facebook, Twitter, Apple et Microsoft le mois dernier semble également avoir touché un plus grand nombre de sociétés.

Comment savoir si les espions vous surveillent, pour pas cher

Comment savoir si les espions vous surveillent, pour pas cher

Le gouvernement a des tonnes d'argent pour financer ses programmes de surveillance. Si ses fous veulent vraiment savoir ce que vous faites, il dispose de ressources presque infinies. Un professeur d'université a expliqué aux participants à la conférence DEF CON que les citoyens ordinaires pouvaient protéger leurs activités sans avoir à dévaliser une banque pour financer le projet.

Infographie: tout le monde transporte trop d'appareils mobiles

Infographie: tout le monde transporte trop d'appareils mobiles

Selon la société de sécurité Sophos, les utilisateurs techniques transportent toujours plus d’appareils avec eux. En examinant 2 226 utilisateurs dans le monde, ils ont constaté que les Allemands transportaient le plus grand nombre d'appareils, avec 3,1 par personne. Les États-Unis venaient ensuite avec 3,0 appareils par personne, et l’Australie était dernier avec 2,6 appareils par personne. Cela équivaut à une moyenne globale (très approximative) de 2,9 appareils, bien que le plus haut qu'ils aient trouvé était de 12 appareils.

Coup d'œil sur l'avenir de l'évolution du botnet

Coup d'œil sur l'avenir de l'évolution du botnet

Les auteurs de botnet ont de nouvelles cibles à l'esprit alors qu'ils continuent de mettre à jour leurs logiciels malveillants pour suivre les dernières technologies.

Bilan de confidentialité Facebook aide les utilisateurs à modifier les options de partage

Bilan de confidentialité Facebook aide les utilisateurs à modifier les options de partage

Facebook n'est pas réputé pour être particulièrement respectueux de la vie privée, mais le géant des réseaux sociaux espère qu'un petit dinosaure bleu intégré à son outil de vérification de la confidentialité aidera à changer son image.

Attaque de la Corée du Sud pas de l'adresse IP chinoise après tout

Attaque de la Corée du Sud pas de l'adresse IP chinoise après tout

Il semble que les récentes cyber-attaques contre les banques et les réseaux de télévision sud-coréens ne soient pas originaires de Chine, ont déclaré vendredi des responsables de ce pays.

Les cyberattaques chinoises montent en flèche en 2012, mais qu'est-ce que cela signifie?

Les cyberattaques chinoises montent en flèche en 2012, mais qu'est-ce que cela signifie?

Chaque année, Verizon publie son rapport d’enquêtes sur les atteintes à la sécurité des données, qui décrit une année d’enquêtes sur les incidents de sécurité que nous connaissons et aimons. Cette année, une forte hausse des attaques d’espionnage liées à la Chine dresse un tableau effrayant, bien que quelque peu déformé.

Internet Explorer 8 zero day exploit des travailleurs du nucléaire ciblés

Internet Explorer 8 zero day exploit des travailleurs du nucléaire ciblés

Un nouveau jour zéro dans IE 8 a été découvert dans la nature, infectant le site Web du Département du Travail (DoL), la semaine dernière.

Rsac: la sécurité laxiste des consommateurs à domicile affecte les entreprises

Rsac: la sécurité laxiste des consommateurs à domicile affecte les entreprises

Une enquête montre que les consommateurs comprennent que leurs ordinateurs portables et leurs appareils mobiles contiennent des données personnelles importantes, mais ne comprennent pas nécessairement comment protéger ces données.

Le dernier malware dorkbot se propage via le chat facebook

Le dernier malware dorkbot se propage via le chat facebook

Une nouvelle variante de Dorkbot a fait le tour de Facebook cette semaine, infectant les utilisateurs alors qu'elle passait d'un ami à l'autre via le service de chat du site, ont indiqué des chercheurs.

Le piratage chinois menace l'économie américaine et la sécurité nationale

Le piratage chinois menace l'économie américaine et la sécurité nationale

La société de sécurité Mandiant a décrit de manière extrêmement détaillée les attaques récentes orchestrées par un groupe militaire chinois contre des organisations américaines pour voler de la propriété intellectuelle au cours des derniers mois.

Il est temps de vérifier vos paramètres de confidentialité Facebook

Il est temps de vérifier vos paramètres de confidentialité Facebook

Facebook dispose d'une pléthore de contrôles de sécurité et de confidentialité pour contrôler qui peut consulter votre profil, à quelles applications de données ont accès et comment vos amis peuvent partager vos informations. Faites-en une activité pluvieuse, ou une partie de votre nettoyage printemps / automne, pour vous assurer que vos paramètres de confidentialité et de sécurité correspondent à ceux que vous souhaitez.

Des utilisateurs du monde entier signalent une censure à l'aide d'une application chinoise, wechat

Des utilisateurs du monde entier signalent une censure à l'aide d'une application chinoise, wechat

La société chinoise Tencent est sous le feu après que la très populaire application de messagerie WeChat censure certains mots, même lorsque les utilisateurs se trouvent en dehors de la Chine. La société affirme à présent qu’il s’agissait d’un problème technique, mais pendant un moment, il a semblé que le Grand Pare-feu aurait dépassé les frontières chinoises.

Un juge déclare que les ordres du FBI GAG violent le premier amendement

Un juge déclare que les ordres du FBI GAG violent le premier amendement

Les forces de l'ordre fédérales ne seront plus autorisées à envoyer des lettres très secrètes sur la sécurité nationale dans le cadre de leurs efforts de surveillance, a annoncé vendredi un juge d'un tribunal fédéral.

Le cyberespionnage chinois: ne croyez pas le battage médiatique

Le cyberespionnage chinois: ne croyez pas le battage médiatique

Peu de temps après, le Washington Post a publié une liste choquante de programmes de défense américains dont les conceptions auraient été volées par les cyberattaques chinoises et ABC News a déclaré que les plans du quartier général des espions australiens avaient également été volés par des pirates chinois. Cela donne à la Chine le son d'une machine à espionner en ligne, mais est-ce vraiment le cas?

Un bogue Flickr rend les particuliers publics

Un bogue Flickr rend les particuliers publics

Flickr aurait envoyé un courrier électronique à des utilisateurs dont les photos privées auraient pu être accessibles au public, ou inversement, en raison d'un bug sur le site Web. Les paramètres de confidentialité sur les photos ont été modifiés pendant près d'un mois.

Les nouvelles règles sur la vie privée des enfants en ligne obligent les adultes à faire attention

Les nouvelles règles sur la vie privée des enfants en ligne obligent les adultes à faire attention

Le 1er juillet, de nouvelles règles plus strictes protégeant la vie privée des enfants en ligne sont entrées en vigueur. Bien que ce soit un pas en avant pour protéger les enfants de la publicité comportementale agressive et donner aux parents le contrôle sur les informations collectées, la mise en œuvre de ce processus sera difficile.

Comprendre les 5 chevaux de Troie des services bancaires mobiles

Comprendre les 5 chevaux de Troie des services bancaires mobiles

SecurityWatch n’est pas étranger aux programmes malveillants mobiles, aux attaques par botnet et aux chevaux de Troie bancaires, mais n’avait qu’une compréhension floue de la combinaison de ces trois logiciels. Quelles sont les principales menaces des services bancaires mobiles pour les utilisateurs aujourd'hui? Nous avons demandé à Recorded Future de nous aider.

Cryptage Nsa-Proof pour Google Drive de test

Cryptage Nsa-Proof pour Google Drive de test

Selon un rapport de CNET, Google explore des moyens de chiffrer les fichiers stockés dans Google Drive pour empêcher le gouvernement américain et d'autres autorités d'exiger l'accès aux données des utilisateurs.