Surveillance de sécurité

Black Hat briefing: construire un botnet d'un million de navigateurs pour pas cher

Black Hat briefing: construire un botnet d'un million de navigateurs pour pas cher

Pour une somme modique, les réseaux de publicité en ligne diffusent des annonces, suivent les utilisateurs et génèrent des clics. Ces recherches ont utilisé le même mécanisme pour créer efficacement un million de botnet pour navigateurs.

Dites ce que vous voulez sur Snowden, mais il a rendu le cryptage cool

Dites ce que vous voulez sur Snowden, mais il a rendu le cryptage cool

Considérant qu'il y a à peine un an, les projets de chiffrement sur Yahoo, Google, Facebook, Twitter et un certain nombre de sociétés n'étaient probablement pas considérés comme hautement prioritaires, le fait que ces améliorations soient en cours est impressionnant.

Histoires de sécurité significatives de 2013

Histoires de sécurité significatives de 2013

Failles de données, vie privée, cyberespionnage, espionnage gouvernemental, logiciels malveillants avancés. Arrestations importantes, fonctions de sécurité améliorées. L'année 2013 a été chargée pour les professionnels de la sécurité et les particuliers. Voici une revue des histoires de sécurité importantes de l'année.

Résolutions du nouvel an pour une meilleure sécurité personnelle

Résolutions du nouvel an pour une meilleure sécurité personnelle

Bonne année de Security Watch! Lors de la rédaction de ma liste de résolutions du Nouvel An, j'ai réalisé que c'était l'occasion idéale pour adopter de nouvelles habitudes afin d'améliorer ma sécurité. En 2014, j'ai décidé de mieux prendre soin de mon identité, de mes données et de mes appareils. Et vous?

Protégez-vous: ne devenez pas victime d'usurpation d'identité

Protégez-vous: ne devenez pas victime d'usurpation d'identité

À l’occasion du mois de la sensibilisation à la cybersécurité, AnchorSecurity a publié une infographie sur la montée du vol d’identité et sur les moyens de le prévenir.

Meurtre par Internet toujours en cours pour 2014

Meurtre par Internet toujours en cours pour 2014

L'année dernière, une société de sécurité a prédit que nous verrions quelqu'un assassiné par Internet avant la fin de 2014. Maintenant, ils disent que nous sommes toujours sur la bonne voie pour ce qui s'est passé, mais que faire si cela s'est déjà produit?

Le vrai code de l'évasion de jailbreak sur iOS 7

Le vrai code de l'évasion de jailbreak sur iOS 7

Le nouveau jailbreak d'Evad3rs pour iOS 7, Evasi0n, pourrait mettre en danger les appareils des utilisateurs en raison de sa collaboration avec un fournisseur tiers chinois.

Qu'est-ce que c'est quand le FBI vous demande de détourner votre logiciel

Qu'est-ce que c'est quand le FBI vous demande de détourner votre logiciel

Lorsqu'un agent du FBI a approché par hasard Nico Sell au sujet de l'installation d'une porte dérobée dans son programme de messagerie sécurisée, l'agent ne savait pas ce qu'il cherchait.

Quelques astuces pratiques pour l'administration de christie

Quelques astuces pratiques pour l'administration de christie

Le gouverneur du New Jersey, Chris Christie, est actuellement impliqué dans bridgegate, en raison de courriels courroucants envoyés par son personnel. Voici nos conseils sur la façon de garder les courriels hors de votre courrier électronique - pas que nous tolérons de telles activités.

Infographie: comment garder votre utilisation d'Internet privée

Infographie: comment garder votre utilisation d'Internet privée

Est-il même possible de garder toute votre utilisation Web privée? La plupart d'entre nous, sinon tous, diraient non. Avec un accès immédiat aux sites de réseaux sociaux et à la messagerie électronique, il est plus facile que jamais de vous salir sur le Web. Bien que vous ne puissiez peut-être pas garder toutes vos activités en ligne privées, il existe quelques moyens de protéger certaines de vos informations personnelles. WhoIsHostingThis.com a partagé une infographie qui partage quelques astuces pour garder votre utilisation nette privée.

Truecrypt fermé; quoi utiliser maintenant pour chiffrer vos données

Truecrypt fermé; quoi utiliser maintenant pour chiffrer vos données

Si vous utilisez TrueCrypt pour chiffrer vos données, vous devez passer à un autre logiciel de chiffrement afin de protéger vos fichiers et même des disques durs entiers. Nous vous indiquons quelques options.

Les pirates célèbrent le 30e anniversaire de Macintosh avec des logiciels malveillants de vol de données

Les pirates célèbrent le 30e anniversaire de Macintosh avec des logiciels malveillants de vol de données

Un nouveau programme malveillant ciblant à la fois les utilisateurs de Windows et de Mac est un rappel humiliant que personne n’est à l’abri des attaques. Aussi: ne cliquez pas sur des liens étranges dans les emails. S'il vous plaît, arrêtez de faire ça.

Les atteintes à la sécurité des données ont atteint un niveau record en 2013

Les atteintes à la sécurité des données ont atteint un niveau record en 2013

Selon le dernier guide de la Online Trust Alliance, les entreprises auraient pu éviter les violations de données en mettant simplement en place de meilleures politiques de sécurité.

La confidentialité des données: rien de plus simple

La confidentialité des données: rien de plus simple

À la lumière de la Journée de la confidentialité des données, Sophos a partagé quelques informations utiles sur la protection de vos paramètres de confidentialité en ligne.

Une année de révélations enneigées: qu'est-ce qui a changé?

Une année de révélations enneigées: qu'est-ce qui a changé?

Beaucoup de choses ont changé au cours de l'année depuis que l'ancien contractant gouvernemental, Edward Snowden, a volé des documents sensibles détaillant les rouages ​​de la secrète National Security Agency. Et beaucoup reste le même.

Machines médicales malveillantes? dispositifs et données de médecins attaqués par des pirates

Machines médicales malveillantes? dispositifs et données de médecins attaqués par des pirates

Un nouveau rapport met en évidence les menaces qui pèsent sur vos dossiers médicaux et les dispositifs utilisés par les médecins pour sauver des vies.

Obtenez le nez de Facebook de votre entreprise

Obtenez le nez de Facebook de votre entreprise

Si la nouvelle politique de suivi de Facebook vous agace, Adblock Plus pourrait être la solution à vos problèmes.

Piraté en 20 minutes: l'ingénierie sociale bien faite

Piraté en 20 minutes: l'ingénierie sociale bien faite

Combien de temps faudrait-il pour qu'un attaquant s'introduise dans une entreprise? Obtenir sur le réseau d'entreprise en tant qu'utilisateur authentifié? Un expert de Kaspersky Lab nous dit à quel point l’ingénierie sociale est simple et rapide.

Securitywatch se dirige vers san francisco pour le rsac 2014!

Securitywatch se dirige vers san francisco pour le rsac 2014!

SecurityWatch prend la route pour vous informer des dernières nouvelles de la conférence RSA à San Francisco!

Les hackers aux auto ceos: construisez des voitures sécurisées!

Les hackers aux auto ceos: construisez des voitures sécurisées!

Un groupe de chercheurs en sécurité déterminés à faire du monde physique un endroit plus sûr a demandé aux constructeurs automobiles de construire des voitures conçues pour résister aux cyberattaques.

Livres que tous les professionnels d’InfoSec devraient lire

Livres que tous les professionnels d’InfoSec devraient lire

Il existe des centaines, voire des milliers de livres sur la sécurité, qu'il s'agisse de pirates informatiques, de cybercriminalité ou de protocoles technologiques. Comment un professionnel de la sécurité de l'information occupé peut-il savoir lesquels lire?

Pourquoi nike at black hat?

Pourquoi nike at black hat?

Une chose que j’ai apprise chez Black Hat la semaine dernière est que la sécurité de l’information ne concerne plus uniquement les entreprises de technologie. Nike s'en préoccupe aussi

Rsac: la sécurité de la science-fiction est une réalité

Rsac: la sécurité de la science-fiction est une réalité

Est-ce de la science-fiction ou de la réalité? Dans le secteur de la sécurité, la frontière entre les deux devient de plus en plus floue.

Comment votre smartphone met votre identité en péril

Comment votre smartphone met votre identité en péril

Une infographie LifeLock révèle les habitudes risquées des utilisateurs de smartphones de tous les jours.

Rsa: tu n'es pas assez en colère pour la sécurité, sinon tu devrais te défendre

Rsa: tu n'es pas assez en colère pour la sécurité, sinon tu devrais te défendre

RSA: Vous n'êtes pas assez en colère pour la sécurité, sinon vous vous battrez

Sœurs en sécurité: les pas de foi de Katie Moussouris

Sœurs en sécurité: les pas de foi de Katie Moussouris

Katie Moussouris est un hacker, un développeur et un testeur de pénétration. Elle est curieuse et passionnée pour faire une différence dans le monde. Et elle continue de chercher de nouveaux rôles et de nouveaux défis.

Le prix de la sécurité en ligne

Le prix de la sécurité en ligne

La récente étude de Lab42 montre que, contrairement à ce que prétend la valorisation de la vie privée par rapport à la sécurité, les consommateurs essaient toujours de se protéger en ligne.

Pas de sécurité, pas d'affaires

Pas de sécurité, pas d'affaires

Frustrés par le nombre croissant de violations de données, les clients sont déterminés à se tourner ailleurs si les entreprises ne commencent pas à se lancer dans la sécurité.

Ddos frightfest

Ddos frightfest

La dernière étude d’IBM a révélé que les grandes entreprises subissaient 1 400 attaques DDoS par semaine. Que peut-on faire pour arrêter cela?

Ce que nous avons appris en 2014 et pourquoi 2015 sera meilleur

Ce que nous avons appris en 2014 et pourquoi 2015 sera meilleur

L'année s'achève, il est donc naturel d'examiner ce qui s'est passé l'année dernière et d'essayer de deviner ce qui pourrait se passer l'année prochaine. En matière de sécurité de l'information, chaque année semble être la même: les violations continuent, les règles d'hygiène des mots de passe restent médiocres et la sécurité reste un élément secondaire. Les prédictions se répètent également: les logiciels malveillants pour mobiles deviendront plus sérieux, la biométrie deviendra la norme et de plus en plus de périphériques rejoindront l'Internet of Ev

Résolutions du nouvel an pour une meilleure sécurité en 2015

Résolutions du nouvel an pour une meilleure sécurité en 2015

Le compte à rebours est terminé et les confettis ont été nettoyés. Il est temps de prendre des résolutions pour améliorer et améliorer ma situation. Pourquoi la sécurité de l'information devrait-elle passer au second plan face à mes objectifs de santé et personnels? En 2015, je décide de prendre en charge la sécurité de mes données et la confidentialité de mes données.

Rsac: pénurie d'experts formés en sécurité informatique et crise de sécurité nationale

Rsac: pénurie d'experts formés en sécurité informatique et crise de sécurité nationale

Les entreprises sont attaquées par l’ensemble de l’écosystème des logiciels malveillants, mais leurs systèmes de défense présentent un fossé énorme. Plus de 40% des tâches de sécurité informatique restent non remplies. HP vise à combler le fossé.

La maison hantée des cyber-frayeurs

La maison hantée des cyber-frayeurs

L'infographie inspirée d'Halloween de Trend Micro présente certains des êtres surnaturels les plus effrayants avec leurs équivalents en matière de cybermenace.

Rsac: Salut les gens, corrigez vos programmes!

Rsac: Salut les gens, corrigez vos programmes!

Personal Software Inspector de Secunia automatise l’application de correctifs à tous vos programmes. Le dernier rapport de la société révèle que de nouvelles vulnérabilités ont été enregistrées en 2013.

Le cahier rsac: lundi

Le cahier rsac: lundi

Bien qu'il y ait beaucoup de sessions sympas et de démonstrations à découvrir, certains des meilleurs joyaux de la conférence RSA proviennent de l'extérieur de la conférence. Voici un bref aperçu de ce à quoi mon carnet ressemblait à la fin de la journée du lundi 24 février.

Rsac: le travail de l'équipe de sécurité n'est jamais terminé

Rsac: le travail de l'équipe de sécurité n'est jamais terminé

Les autres services commerciaux, tels que les ventes, le marketing, etc. peuvent terminer un projet et commencer le prochain objectif. La tâche de l'équipe de sécurité n'est jamais terminée. ils doivent continuer à changer et à évoluer les pratiques pour protéger l'entreprise.

Rsac: 4 choses à savoir sur la NSA

Rsac: 4 choses à savoir sur la NSA

Curieux d'entendre ce que les gens qui ont travaillé dans les services de renseignement américains pensent de la NSA? Voici votre chance.

Rsac: le directeur du fbi comey expose sa vision pour une amérique plus sûre

Rsac: le directeur du fbi comey expose sa vision pour une amérique plus sûre

La coopération de l'industrie serait cruciale pour vaincre les pirates informatiques, les voleurs de données et la cybercriminalité en général. L’industrie reste sceptique face à l’ingérence du gouvernement.

Rsac: surveillance de la NSA, interdiction des cyberarmes

Rsac: surveillance de la NSA, interdiction des cyberarmes

Art Coviello, président de RSA Security, a exposé ses quatre principes clés lors de la conférence d'ouverture de la conférence RSA mardi. Et oh oui, a pris la NSA.

Wi-fi lors d'une conférence? pourquoi n'utilisez-vous pas vpn?

Wi-fi lors d'une conférence? pourquoi n'utilisez-vous pas vpn?

Si vous assistez à une conférence, qu'il s'agisse d'une conférence de sécurité telle que RSA Conference ou d'une conférence non technique telle que South By SouthWest, ne comptez pas sur les organisateurs pour vous protéger en ligne. Utilisez un VPN.