Surveillance de sécurité

Tor ne peut pas toujours te protéger; demande juste route de la soie

Tor ne peut pas toujours te protéger; demande juste route de la soie

Le premier marché noir d'Internet a été fermé par le gouvernement fédéral. Cela rappelle que, si Tor est génial, il n'est pas parfait.

Nsa: arrête de nous regarder!

Nsa: arrête de nous regarder!

Certaines personnes ne s'inquiètent pas du fait que les agences de sécurité gouvernementales ont la capacité sans réserve de mettre toute la population sous surveillance électronique. D'autres veulent juste qu'ils arrêtent de nous regarder. Si vous tombez dans ce dernier camp, vous voudrez signer cette lettre.

Un robot intelligent lit votre facebook et vous imite dans des messages de harponnage

Un robot intelligent lit votre facebook et vous imite dans des messages de harponnage

Le phishing devient de plus en plus facile pour les criminels qui tentent de créer des attaques d'ingénierie sociale, et tout cela grâce aux données que vous publiez vous-même en ligne, ont déclaré des chercheurs lors d'une session tenue à la conférence sur la sécurité Black Hat à Las Vegas.

Xkeyscore ne vous regarde pas, c'est Google de la NSA pour les données interceptées

Xkeyscore ne vous regarde pas, c'est Google de la NSA pour les données interceptées

Hier, le Guardian a publié une série de documents décrivant un programme de la NSA appelé Xkeyscore. Nous avons beaucoup appris à ce sujet, y compris son logo 3Dt text art digne de la rumeur. Il était clair que Xkeyscore pouvait faire beaucoup de choses et avait accès à une quantité incroyable d'informations. Cependant, ce n'est peut-être pas exactement ce que nous pensions.

Ne s'est pas rendu au chapeau noir? regardez le discours liminaire du directeur général de la nsa, keith alexander

Ne s'est pas rendu au chapeau noir? regardez le discours liminaire du directeur général de la nsa, keith alexander

Au milieu de la controverse qui règne actuellement sur PRISM, Xkeyscore et la surveillance gouvernementale, le directeur général de la NSA, Keith Alexander, a prononcé le discours liminaire à Black Hat 2013. Ce discours n’a pas été sans hoquets, mais c’est un regard complètement différent sur Sécurité.

Qui regarde? piraté caméras de sécurité usurper des images, attaquer le réseau

Qui regarde? piraté caméras de sécurité usurper des images, attaquer le réseau

Vous installez des caméras dans votre entreprise pour renforcer la sécurité, mais une présentation de Black Hat révèle que ces caméras représentent très probablement un risque grave pour la sécurité.

Ce que nous voulons qu'Obama dise au sujet des programmes d'espionnage de la NSA

Ce que nous voulons qu'Obama dise au sujet des programmes d'espionnage de la NSA

Ce matin, le président Obama traitera du vaste programme d'espionnage mené par la NSA. Voici ce que nous aimerions l'entendre dire.

Quel est le niveau de sécurité des centres de données?

Quel est le niveau de sécurité des centres de données?

Vous êtes-vous déjà demandé comment Google et Facebook protègent leurs données physiquement? Découvrez quelques informations sur ce qui constitue leurs forteresses de données.

10 hacks à chapeau noir qui vous feront mettre un chapeau en alu

10 hacks à chapeau noir qui vous feront mettre un chapeau en alu

Lire sur la sécurité numérique peut parfois ressembler à un roman d'horreur qui vous laisse tremblant et nerveux. Cela n’est jamais plus vrai que Black Hat, la conférence de l’industrie qui invite les pirates informatiques du monde entier à partager leurs meilleures découvertes. Si vous voulez vous reposer facilement ce soir, arrêtez de lire maintenant.

Piratebrowser bat les blocus, ne vous rend pas invisible à nsa

Piratebrowser bat les blocus, ne vous rend pas invisible à nsa

The Pirate Bay vient de publier son propre navigateur, appelé de manière imaginative PirateBrowser. Mais si vous cherchez à faire plus que d'accéder au tristement célèbre outil de suivi de Torrent, cherchez ailleurs.

Le moniteur bébé surveille la faiblesse des caméras en réseau

Le moniteur bébé surveille la faiblesse des caméras en réseau

Une famille texane a été terrorisée plus tôt ce mois-ci lorsqu'un pirate informatique effroyable a pris le contrôle de son moniteur vidéo pour bébé afin de leur lancer des obscénités. Malheureusement, nous avons déjà vu ce genre de chose.

Dernière vulnérabilité de Lastpass, c.-à-d. Mots de passe exposés, mise à jour maintenant

Dernière vulnérabilité de Lastpass, c.-à-d. Mots de passe exposés, mise à jour maintenant

Un bogue dans LastPass pour Internet Explorer a laissé les mots de passe non chiffrés et vulnérables, mais un correctif est déjà disponible.

Un pirate webcam visé par miss teen américain dans un complot de sextorsion

Un pirate webcam visé par miss teen américain dans un complot de sextorsion

La gagnante de Miss Teen USA, âgée de 19 ans, Cassidy Wolf, a été prise pour cible par un pirate informatique qui a pris le contrôle de sa webcam pour faire chanter le gagnant du concours.

La sécurité intérieure s'inquiétait de la sécurité androïde; ils devraient probablement lire securitywatch

La sécurité intérieure s'inquiétait de la sécurité androïde; ils devraient probablement lire securitywatch

Un rapport du département de la Sécurité intérieure montre la frustration du gouvernement face aux problèmes de sécurité d'Android, mais leurs conseils semblent au mieux faire preuve de myopie.

Les répercussions de l'affaire Snowden affectent toujours les pratiques de cybersécurité

Les répercussions de l'affaire Snowden affectent toujours les pratiques de cybersécurité

Les informaticiens des sous-traitants américains de la défense affirment que leurs entreprises modifient leurs pratiques en matière de cybersécurité en raison des violations de données de Snowden.

Mugged à San Francisco? vérifions les images de sécurité

Mugged à San Francisco? vérifions les images de sécurité

Les caméras de sécurité sont partout et cela peut parfois être une bonne chose. Si vous vous faites agresser à San Francisco (ou dans un certain nombre d'autres villes), CommunityCam vous aidera à trouver des caméras qui pourraient vous avoir pris.

Trend Micro a-t-il une vision du futur sur 20/20?

Trend Micro a-t-il une vision du futur sur 20/20?

Trend Micro présente sa série Web 2020, décrivant le chaos d'un pays dépendant de la technologie après avoir été attaqué par un cybercriminel pervers.

Fuite de torrents gta v avec des malwares coûteux et sournois

Fuite de torrents gta v avec des malwares coûteux et sournois

Si vous téléchargez l'un des torrents Grand Theft Auto V qui ont été divulgués, vous pourriez en recevoir beaucoup plus que prévu.

Combien vaut votre compte Gmail?

Combien vaut votre compte Gmail?

Beaucoup de gens ne réalisent pas à quel point leur compte de messagerie est précieux. Maintenant, grâce aux chercheurs de l'Université de l'Illinois à Chicago, un outil astucieux appelé CloudSweeper calcule la valeur de votre compte, si les cybercriminels réussissaient à obtenir le contrôle.

La mise à jour de sécurité Java de Mammoth fournit 51 correctifs essentiels

La mise à jour de sécurité Java de Mammoth fournit 51 correctifs essentiels

La situation est relativement calme sur le front de Java depuis ces jours difficiles de mises à niveau progressives de la plate-forme en difficulté. Cette semaine, Oracle a publié un tableau de mises à jour de Java, mais ce n’est pas vraiment rassurant.

Courrier noir pour sécuriser les e-mails, échapper à la surveillance de la NSA

Courrier noir pour sécuriser les e-mails, échapper à la surveillance de la NSA

Si vous vous inquiétez de ce que les rumeurs du gouvernement disent concernant la divulgation dévastatrice des programmes de surveillance de la National Security Agency, la plate-forme de messagerie sécurisée proposée par Lavabit et Silent Circle pourrait aider à apaiser vos inquiétudes.

Infographie: mot de passe pop

Infographie: mot de passe pop

Nous parlons beaucoup de sécurité des mots de passe, mais que savez-vous réellement des mots de passe forts?

Infographie: attaques numériques! protégez-vous contre les cybermenaces

Infographie: attaques numériques! protégez-vous contre les cybermenaces

Il n'est pas étonnant qu'il y ait eu une augmentation spectaculaire du nombre d'attaques par des logiciels malveillants mobiles, mais SecurityCoverage affirme que cette année, nous verrons un nombre sans précédent. Les utilisateurs mobiles courent les mêmes risques sur leurs appareils portables que sur leurs ordinateurs de bureau, malgré le faux sentiment de sécurité que certains peuvent ressentir.

Les femmes détruisent complètement les hommes dans la compétition d'ingénierie sociale

Les femmes détruisent complètement les hommes dans la compétition d'ingénierie sociale

À Def Con's, la cinquième compétition annuelle «Capturez le drapeau de l'ingénierie sociale», les femmes ont largement surperformé les hommes et démontré que l'ingénierie sociale constitue toujours une menace énorme.

Rsac: vaincre la surveillance de la NSA n'est pas le vrai problème

Rsac: vaincre la surveillance de la NSA n'est pas le vrai problème

L'auteur et cryptographe Bruce Schneier a présenté son analyse des opérations de la NSA et de la manière de la vaincre. Mais ce n'est pas le vrai problème.

Infographie: vos informations sont-elles protégées des violations de données?

Infographie: vos informations sont-elles protégées des violations de données?

Plus nous numérisons nos informations personnelles, plus ces informations sont à risque. Beaucoup de gens compromettent des données sensibles en ayant l’impression que leurs comptes n’ont pas une telle importance pour les pirates. Si vous pensez cela, vous vous trompez malheureusement. Même votre {{ziffarticle id = 313232}} votre e-mail personnel peut valoir beaucoup {{/ ziffarticle}} en fonction des informations que vous avez sur lui, comme l'accès à votre relevé bancaire en ligne et les détails de votre compte Amazon. Il est important de prendre conscience du danger

Piratage pour le plaisir et (non) profit

Piratage pour le plaisir et (non) profit

Où un journaliste d’InfoSec peut mettre son chapeau de hacker et apprendre à utiliser des outils immédiatement disponibles pour exploiter à distance des machines Linux et Windows.

Infographie: la pilule rouge révèle la réalité de la sécurité de la messagerie

Infographie: la pilule rouge révèle la réalité de la sécurité de la messagerie

À première vue, la sécurité des courriels et des courriels n'a pas grand-chose en commun. Toutefois, une infographie du fournisseur de sécurité dans le nuage, SilverSky, indique que si vous creusez un peu plus loin, les deux partagent d'importantes similitudes. L'étude de la société, qui portait sur les habitudes et les perceptions de la sécurité de la messagerie électronique, a révélé que les utilisateurs avaient trop confiance en eux pour se croire plus en sécurité et plus prudents que leurs collègues. Cette confiance excessive se reflète également dans la façon dont les condu

Infographie: combien de vos données sont sur le net?

Infographie: combien de vos données sont sur le net?

Le fait de disposer de toutes vos informations au même endroit est ce qui rend Internet si utile. Vous pouvez partager publiquement des intérêts communs via des tweets et des publications sur Facebook, ou accéder à des comptes bancaires et à des relevés par courrier électronique. C’est formidable, mais tout cela s’ajoute à beaucoup d’informations potentiellement vulnérables sur le Web. Savez-vous quelle quantité de vos informations se trouve sur Internet? Savez-vous si c'est sécurisé ou non?

Comment se protéger de l'ingénierie sociale

Comment se protéger de l'ingénierie sociale

L'un des pirates informatiques les plus connus nous explique comment des attaquants élaborent des messages convaincants qui jouent sur vos émotions.

Le Congrès dessine des lignes de bataille sur le programme d'espionnage par téléphone nsa

Le Congrès dessine des lignes de bataille sur le programme d'espionnage par téléphone nsa

À la suite de révélations sur les programmes de surveillance nationale de la National Security Agency sur les enregistrements téléphoniques américains et les activités Internet, les dirigeants du Congrès exigent des réformes pour limiter les pouvoirs étendus de l'agence. Jusqu'où ira le Congrès?

Lignes de collecte qui ne vont attirer que les pirates

Lignes de collecte qui ne vont attirer que les pirates

Cupid Media a récemment reconnu une infraction de sécurité mettant en cause plus de 42 millions de disques de consommateurs.

Les cybercriminels ne se soucient pas de savoir qui a été méchant ou gentil

Les cybercriminels ne se soucient pas de savoir qui a été méchant ou gentil

Les vacances ne sont pas toutes agréables; les cybercriminels vont essayer de tirer parti de l’augmentation des ventes de cartes-cadeaux cette saison.

Les entreprises de publicité volent le berceau du smartphone

Les entreprises de publicité volent le berceau du smartphone

Avec l'aide de MWR InfoSecurity, Channel 4 News a découvert que les smartphones envoient les informations personnelles des utilisateurs à plus de cent serveurs dans le monde entier.

Gardez la nsa hors de votre porno

Gardez la nsa hors de votre porno

De nouvelles révélations sur le programme d'espionnage de la NSA montrent que l'agence avait l'intention de faire honte à des individus en révélant leurs habitudes pornographiques. Si cela vous fait peur, voici notre guide pratique pour parcourir le contenu réservé aux adultes sans que Oncle Sam ne regarde par-dessus votre épaule.

Les joueurs doivent être à la hauteur pour vaincre les méchants

Les joueurs doivent être à la hauteur pour vaincre les méchants

Kaspersky Lab recommande aux joueurs de surveiller les fêtes de fin d'année après avoir découvert plus de dix millions de attaques de logiciels malveillants contre les joueurs cette année.

Prédictions: cyber-sécurité en 2014

Prédictions: cyber-sécurité en 2014

À la fin de l’année, il y a beaucoup de discussions sur ce que l’année 2014 réserve à la sécurité de l’information. Les bons gars vont-ils commencer à gagner contre les méchants? Avons-nous appris les leçons de 2013 et verrons-nous des jours de sécurité plus heureux et plus éclairés?

Prédictions: montée de l'internet national, essor de la popularité du tor

Prédictions: montée de l'internet national, essor de la popularité du tor

À la fin de l’année, il y a beaucoup de discussions sur ce que l’année 2014 réserve à la sécurité de l’information. Avons-nous appris les leçons de 2013 et commencé à réfléchir à la manière dont nos données sont stockées en ligne?

Prédictions: Android ransomware, fraude bancaire mobile

Prédictions: Android ransomware, fraude bancaire mobile

À la fin de l’année, il y a beaucoup de discussions sur ce que l’année 2014 réserve à la sécurité de l’information. Les bons gars vont-ils commencer à gagner contre les méchants? Dans quelle mesure serons-nous en sécurité sur nos appareils mobiles?

Prédictions: sécuriser, protéger l'internet des objets

Prédictions: sécuriser, protéger l'internet des objets

À la fin de l’année, on discute beaucoup de la façon dont l’Internet des objets modifiera la sécurité de l’information en 2014. Les pirates informatiques vont-ils cibler nos téléviseurs intelligents, nos voitures et nos appareils médicaux? Le milieu de la recherche va-t-il se concentrer davantage sur la compréhension des risques liés à ces systèmes intégrés?