Internet Explorer protège mieux votre vie privée que chrome. vraiment!
Les navigateurs modernes incluent tous des fonctionnalités visant à protéger la confidentialité des utilisateurs. Ce qui les distingue les uns des autres est de savoir si ces fonctionnalités sont activées par défaut. NSS Labs considère Internet Explorer 10 comme le meilleur en matière de protection de la confidentialité.
Oracle promet une meilleure sécurité java
Oracle a déjà apporté quelques modifications à Java et travaille sur de nouvelles initiatives pour améliorer la sécurité, a écrit Nandini Ramani, responsable du développement Java chez Oracle, dans un article publié vendredi. Après une série d’attaques Web très médiatisées ciblant les employés de divers secteurs. En réponse, Oracle s'est engagé à résoudre les problèmes sous-jacents dans l'environnement multiplate-forme dès le mois de février.
Rsa: la sécurité des logiciels est-elle une perte de temps?
Adobe et SilverSky déterminent si les entreprises doivent investir dans des projets de développement de logiciels sécurisés ou tout simplement corriger les bogues uniquement après en avoir reçu l'instruction
Protection de la vie privée et sécurité des entreprises
Permettre aux employés d'utiliser leurs propres appareils pour accéder aux données de l'entreprise permet aux entreprises de gagner du temps et de l'argent, mais cela présente des inconvénients. Un téléphone perdu ou volé peut devenir une grave violation de données.
La loi américaine autorise l'espionnage des données en nuage des étrangers
Hier, Slate a rendu compte d'une étude surprenante qui avertit les Européens que les agences de renseignement américaines pourraient avoir un accès légal à d'énormes quantités de leurs données stockées sur des services de cloud computing. Encore un risque de sécurité apporté par le nuage.
Pourquoi ne pas faire confiance au réseau wifi gratuit de google
La semaine dernière, Google a annoncé la création d'une zone Internet sans fil gratuite à Chelsea, un quartier de la ville de New York. Pratiquement tous les reportages et conversations sur les réseaux sociaux étaient axés sur le WiFi gratuit et sur la manière dont cela donnerait aux gens un accès facile à Internet. Il n'y avait aucune mention des problèmes de sécurité.
Octobre rouge utilisé exploit Java: mettre à jour ou désactiver Java maintenant
Avec le récent exploit zéro jour pour Java, nous battons maintenant la mise à jour Java et jouons le code Java désactivé dans le défilé SecurityWatch. Si cela ne suffisait pas, les nouvelles récentes selon lesquelles la campagne de cyberattaques d'Octobre rouge aurait utilisé un exploit Java ne sont qu'une raison de plus pour suivre le pas.
Le preneur qui fuit dit que nous avons piraté la Chine nous dire quelque chose que nous ne savions pas
Si vous avez suivi chaque tournant de la saga d'Edward Snowden et du programme de surveillance de la National Security Agency, vous savez déjà qu'il prétend avoir des preuves que les États-Unis piratent la Chine depuis 2009.
Google se prépare à laisser le mot de passe derrière
Le géant de la technologie Google semble se préparer à s'éloigner des mots de passe, qui ont longtemps été un point faible de la sécurité numérique, au profit de dispositifs dédiés. Mais il faut d’abord convaincre le reste de l’Internet d’adhérer à leur stratagème.
Prisme en défense
D'un point de vue juridique, il semble que PRISM n'est pas illégal - la NSA n'a enfreint aucune loi. La question reste cependant de savoir si le gouvernement devrait collecter des informations, même des métadonnées, sur ce que les gens font en ligne. Faut-il laisser PRISM exister?
Le méga de Dotcom: problèmes de confidentialité et de sécurité
Plus tôt ce mois-ci, Kim Dotcom, perpétuellement flamboyant (et parfois emprisonné), a lancé un système de stockage de fichiers crypté appelé Mega. Mettant en avant les problèmes juridiques qui ont entraîné la fermeture de sa société précédente, Megaupload, Dotcom a présenté le nouveau service comme étant privé, crypté et super sécurisé. Cependant, il est clair que Mega avait des idées assez inhabituelles sur ce que cela signifie.
Les ex-employés portent des secrets commerciaux à de nouveaux emplois, disent que ce n'est pas illégal
Tu ne voleras pas, sauf, apparemment, les données de l'entreprise. L'enquête auprès des employés sur le vol de propriété intellectuelle menée par Symantec montre que la moitié des employés qui ont quitté ou perdu leur emploi au cours des 12 derniers mois ont emporté avec eux des données d'entreprise confidentielles.
Rsa 2013: ce qu'il faut savoir
SecurityWatch est en train de préparer nos calendriers pour la conférence RSA de 2013 la semaine prochaine à San Francisco. RSAC est l’un des salons les plus importants de l’année en matière de sécurité. Les fournisseurs font des annonces majeures sur leurs produits, les chercheurs présentent certains de leurs travaux les plus récents et tout le monde parle de sécurité, de confidentialité et autres.
Comment protéger votre compte twitter de groupe
Twitter a mis en garde diverses agences de presse sur le renforcement de la sécurité à la suite de plusieurs rachats de comptes de haut niveau. En attendant de voir ce que Twitter fait pour améliorer la sécurité de son compte, le site de micro-blogging a présenté quelques astuces que les entreprises peuvent suivre pour protéger leurs comptes.
Les 10 meilleurs moyens de perdre vos données en 2013
Dix manières pour les petites entreprises de mettre leurs données en péril. Lisez à l'avance et découvrez ce que vous faites peut-être mal.
Questionnaire sur la sécurité: comment vous avez marqué
Au lieu de vous expliquer les différentes variétés de programmes malveillants, notre questionnaire Security IQ Quiz vous a demandé de déterminer le type de programme malveillant décrit dans dix scénarios. La réponse a été écrasante et beaucoup d'entre vous ont démontré un éventail de connaissances impressionnant.
Projet Kickstarter myidkey: gestion de mot de passe à activation vocale
MyIDkey, un gestionnaire de mots de passe de poche offrant presque tout ce que vous pouvez souhaiter à la fois en termes de sécurité et de commodité, sera disponible cet automne (à condition que sa campagne Kickstarter soit un succès). Nous sommes suffisamment impressionnés par sa promesse que PCMag soutient la campagne.
Le bogue d'authentification à deux facteurs de Google a permis le détournement de compte
Les chercheurs ont pu utiliser des mots de passe spécifiques à une application pour contourner l’authentification à deux facteurs de Google et obtenir un contrôle total sur le compte Gmail d’un utilisateur.
Rsa: Trend Micro ajoute la détection de commande et de contrôle, utilise les attaquants contre eux-mêmes
Aujourd'hui, lors de la conférence RSA à San Francisco, Trend Micro a annoncé de nouveaux outils pour détecter les serveurs de commande et de contrôle dans la dernière mise à niveau de leur logiciel de défense personnalisée Enterprise. Mais nous, les consommateurs modestes, devons également nous réjouir, car chaque nouvelle attaque pourrait nous rendre tous un peu plus sûrs.
Rsa: quand les professionnels de la sécurité se trompent
Lors de la conférence RSA à San Francisco, l'équipe de SecurityWatch a interrogé certains des plus grands noms de la sécurité sur la période où ils ont commis une erreur. Cela nous rappelle que nous sommes tous des êtres humains et constitue un bon rappel des bases de la sécurité.
Ce qui inquiète vraiment les utilisateurs de smartphones
Une nouvelle étude réalisée par Sprint et Lookout souligne les préoccupations croissantes en matière de confidentialité des utilisateurs d'appareils mobiles.
Infographie: comment protéger votre Internet des enfants
De nos jours, les enfants sont partout sur Internet, qu'il s'agisse de jouer à des jeux ou de poster des statuts scandaleux sur Facebook qu'ils regretteront probablement plus tard. Cela peut sembler assez anodin, mais à l'insu des parents et des enfants, la vie privée des enfants est en danger. Modifications apportées à la loi sur la protection de la vie privée en ligne des enfants, qui ont mis en place des règles plus strictes pour protéger la vie privée des enfants en ligne, mais cela ne signifie pas que les parents peuvent agir en tant que spectateurs des activités Interne
Rsa: digitalquick dit ne craignez pas le cloud, sécurisez-le
Cette année à RSA, les discussions portent principalement sur les dangers de l’utilisation des services de cloud computing, mais sur la manière de les utiliser en toute sécurité. C'est l'objectif de DigitalQuick de Fasoo.com, qui donne une nouvelle tournure au partage de documents sur le cloud.
Rsa: nous vivons une "guerre chaude"
Les deux événements dont on a le plus parlé lors de la conférence RSA de cette année sont l'ordre du président d'accroître la cybersécurité aux États-Unis et le rapport de Mandiant qui retrace l'activité des pirates informatiques en Chine. Après avoir discuté avec plusieurs professionnels de la sécurité aujourd’hui, il est clair que nous vivons au bord de la cyberguerre.
Rsa: plus de mots de passe, jamais?
Google a déclaré la guerre aux mots de passe. ThreatMetrics pense qu'ils mènent la mauvaise guerre. En surveillant les comportements en ligne et l'utilisation des appareils, leur technologie peut authentifier les utilisateurs sans exiger de mot de passe.
Vous ne voulez pas être espionné? penser au cryptage
Tout à coup, tout le monde veut savoir comment envoyer des messages texte cryptés, surfer sur le Web sans que quiconque puisse suivre leurs activités en ligne, et pour stocker des fichiers auxquels personne ne pourrait accéder. Auparavant, lorsque je disais que chaque personne devait sécuriser son activité en ligne, j'étais accusée de paranoïa.
Après les réseaux d'affiliation, le talon d'achille du malware
Lors de la conférence RSA, on a beaucoup parlé de réseaux d’affiliés, c’est-à-dire des personnes et des entreprises qui, en connaissance de cause ou non, aident à propager des programmes malveillants, à construire des réseaux de zombies et à rendre les activités néfastes possibles et rentables pour les personnes qui les exploitent. Ces sociétés affiliées ont certes contribué à rendre les logiciels malveillants plus dangereux, mais elles pourraient également être la clé pour faire cesser les méchants.
Comment utiliser votre Mac pour protéger vos données et éviter les programmes malveillants
Au cours des dernières années, les programmes malveillants ciblant les utilisateurs d’Apple Macintosh ont suscité un intérêt croissant. De faux programmes antivirus tels que Mac Defender et ses variantes ont été repérés il y a environ cinq ans. L'année dernière, les utilisateurs de Mac tremblaient sous leurs pieds après que le cheval de Troie Flashback ait semblé avoir une base d'infection énorme. Les menaces existent, mais il existe des moyens de rester en sécurité.
Défendez-vous contre le piratage d'evernote et le crash de cloudflare
Après une conférence sur la sécurité RSA réussie la semaine dernière, le week-end a vite tourné au vinaigre quand Evernote a reconnu avoir été piraté et réinitialisé les mots de passe de millions d'utilisateurs. Peu de temps après, CloudFlare a tenté de parer à une attaque par DDoS mais a fini par faire tomber des centaines de milliers de sites Web. Voici ce que vous pouvez faire pour vous défendre contre ces échecs.
Dernier outil de piratage Android: un congélateur
Une équipe de chercheurs allemands a démontré une attaque surprenante sur des téléphones Android, où ils ont réussi à récupérer des clés cryptographiques stockées. Bien que cela ne semble peut-être pas trop impressionnant, ils ont réussi à le faire en refroidissant d'abord le téléphone au congélateur pendant une heure.
Mot de passe sécurisé, nom d'utilisateur exposé: recette pour le désastre
Lors de chacune des récentes attaques sur Evernote, Facebook et Twitter, les entreprises impliquées ont rapidement signalé que les mots de passe étaient sécurisés. Mais les informations des utilisateurs ont une vie propre et les effets d'une attaque sur un individu peuvent être ressentis bien après la fin de l'attaque.
Oubliez les mots de passe! eyeverify vous connaît à vos yeux
EyeVerify dit que leur technologie leur permet de vous identifier par les caractéristiques uniques des vaisseaux sanguins dans vos yeux. La société, qui a démarré l’année dernière, pense que son produit pourrait réussir là où d’autres méthodes de vérification biométrique n’ont pas encore abouti, et pourrait constituer la solution au problème des mots de passe.
Des logiciels malveillants ennuyeux se faufilent par le sandboxing antivirus
L'analyse dynamique de logiciels inconnus dans un environnement contrôlé (ou sandbox) est un outil puissant utilisé par les professionnels de la sécurité pour éliminer les logiciels malveillants. Cependant, les méchants connaissent bien la technique et ont introduit de nouvelles astuces pour sortir du bac à sable et pénétrer dans votre système.
La vraie raison pour laquelle le gouvernement fédéral ne peut pas lire vos messages
Un rapport de la DEA obtenu par CNet a révélé que l'application de la loi avait été perturbée par des communications envoyées via le système crypté d'iMessage d'Apple. Il s’avère que le cryptage n’est que la moitié du problème et qu’il s’agit en réalité d’une législation qui garde les messages invisibles pour les forces de l’ordre.
La maison Facebook soulève des problèmes de sécurité et de confidentialité
Facebook a dévoilé jeudi son nouveau logiciel Facebook Home pour Android, et a presque immédiatement répondu à des questions sur la confidentialité et la sécurité. Facebook a reçu quelques questions sur le fonctionnement de Home avec la vie privée, a déclaré la société dans un article de blog.
Microsoft corrige 23 bugs mardi en août
Le correctif de ce mois-ci détecte des vulnérabilités potentielles intéressantes, ainsi qu'un rappel pour commencer à s'éloigner de Windows XP.
Bing propose cinq fois plus de sites Web malveillants que Google
Les recherches sur Bing ont renvoyé cinq fois plus de liens vers des sites Web malveillants que les recherches de Google, selon une étude de 18 mois réalisée par le laboratoire de tests indépendant allemand AV-Test. Bien que les moteurs de recherche se soient efforcés de supprimer les résultats malveillants, l’étude a conclu que les sites Web infestés par des logiciels malveillants apparaissent toujours dans leurs meilleurs résultats.
Le budget Obama décrit les dépenses fédérales en matière de cybersécurité
La proposition de budget de l'administration Obama indiquait comment divers ministères et agences concentreraient leurs cyber-dépenses en 2014.
Wordpress, sites joomla sous attaque par mot de passe brutal
Des milliers de sites WordPress et Joomla sont actuellement attaqués par un grand réseau de zombies qui forcent des mots de passe brutaux. Les administrateurs doivent s'assurer qu'ils ont des mots de passe forts et des noms d'utilisateur uniques pour leurs installations WordPress et Joomla.
Les liens de bombardement du marathon de Boston pourraient cacher des exploits basés sur Java
Moins de 24 heures après l'attaque, des spammeurs étaient en action, selon des chercheurs en sécurité. Les objets de ces messages incluaient Explosion at Boston Marathon et Boston Explosion Caught on Video et dirigeaient les utilisateurs vers un site malveillant qui semblait exploiter une vulnérabilité de Java.