Black Hat briefing: construire un botnet d'un million de navigateurs pour pas cher
Pour une somme modique, les réseaux de publicité en ligne diffusent des annonces, suivent les utilisateurs et génèrent des clics. Ces recherches ont utilisé le même mécanisme pour créer efficacement un million de botnet pour navigateurs.
Dites ce que vous voulez sur Snowden, mais il a rendu le cryptage cool
Considérant qu'il y a à peine un an, les projets de chiffrement sur Yahoo, Google, Facebook, Twitter et un certain nombre de sociétés n'étaient probablement pas considérés comme hautement prioritaires, le fait que ces améliorations soient en cours est impressionnant.
Histoires de sécurité significatives de 2013
Failles de données, vie privée, cyberespionnage, espionnage gouvernemental, logiciels malveillants avancés. Arrestations importantes, fonctions de sécurité améliorées. L'année 2013 a été chargée pour les professionnels de la sécurité et les particuliers. Voici une revue des histoires de sécurité importantes de l'année.
Résolutions du nouvel an pour une meilleure sécurité personnelle
Bonne année de Security Watch! Lors de la rédaction de ma liste de résolutions du Nouvel An, j'ai réalisé que c'était l'occasion idéale pour adopter de nouvelles habitudes afin d'améliorer ma sécurité. En 2014, j'ai décidé de mieux prendre soin de mon identité, de mes données et de mes appareils. Et vous?
Protégez-vous: ne devenez pas victime d'usurpation d'identité
À l’occasion du mois de la sensibilisation à la cybersécurité, AnchorSecurity a publié une infographie sur la montée du vol d’identité et sur les moyens de le prévenir.
Meurtre par Internet toujours en cours pour 2014
L'année dernière, une société de sécurité a prédit que nous verrions quelqu'un assassiné par Internet avant la fin de 2014. Maintenant, ils disent que nous sommes toujours sur la bonne voie pour ce qui s'est passé, mais que faire si cela s'est déjà produit?
Le vrai code de l'évasion de jailbreak sur iOS 7
Le nouveau jailbreak d'Evad3rs pour iOS 7, Evasi0n, pourrait mettre en danger les appareils des utilisateurs en raison de sa collaboration avec un fournisseur tiers chinois.
Qu'est-ce que c'est quand le FBI vous demande de détourner votre logiciel
Lorsqu'un agent du FBI a approché par hasard Nico Sell au sujet de l'installation d'une porte dérobée dans son programme de messagerie sécurisée, l'agent ne savait pas ce qu'il cherchait.
Quelques astuces pratiques pour l'administration de christie
Le gouverneur du New Jersey, Chris Christie, est actuellement impliqué dans bridgegate, en raison de courriels courroucants envoyés par son personnel. Voici nos conseils sur la façon de garder les courriels hors de votre courrier électronique - pas que nous tolérons de telles activités.
Infographie: comment garder votre utilisation d'Internet privée
Est-il même possible de garder toute votre utilisation Web privée? La plupart d'entre nous, sinon tous, diraient non. Avec un accès immédiat aux sites de réseaux sociaux et à la messagerie électronique, il est plus facile que jamais de vous salir sur le Web. Bien que vous ne puissiez peut-être pas garder toutes vos activités en ligne privées, il existe quelques moyens de protéger certaines de vos informations personnelles. WhoIsHostingThis.com a partagé une infographie qui partage quelques astuces pour garder votre utilisation nette privée.
Truecrypt fermé; quoi utiliser maintenant pour chiffrer vos données
Si vous utilisez TrueCrypt pour chiffrer vos données, vous devez passer à un autre logiciel de chiffrement afin de protéger vos fichiers et même des disques durs entiers. Nous vous indiquons quelques options.
Les pirates célèbrent le 30e anniversaire de Macintosh avec des logiciels malveillants de vol de données
Un nouveau programme malveillant ciblant à la fois les utilisateurs de Windows et de Mac est un rappel humiliant que personne n’est à l’abri des attaques. Aussi: ne cliquez pas sur des liens étranges dans les emails. S'il vous plaît, arrêtez de faire ça.
Les atteintes à la sécurité des données ont atteint un niveau record en 2013
Selon le dernier guide de la Online Trust Alliance, les entreprises auraient pu éviter les violations de données en mettant simplement en place de meilleures politiques de sécurité.
La confidentialité des données: rien de plus simple
À la lumière de la Journée de la confidentialité des données, Sophos a partagé quelques informations utiles sur la protection de vos paramètres de confidentialité en ligne.
Une année de révélations enneigées: qu'est-ce qui a changé?
Beaucoup de choses ont changé au cours de l'année depuis que l'ancien contractant gouvernemental, Edward Snowden, a volé des documents sensibles détaillant les rouages de la secrète National Security Agency. Et beaucoup reste le même.
Machines médicales malveillantes? dispositifs et données de médecins attaqués par des pirates
Un nouveau rapport met en évidence les menaces qui pèsent sur vos dossiers médicaux et les dispositifs utilisés par les médecins pour sauver des vies.
Obtenez le nez de Facebook de votre entreprise
Si la nouvelle politique de suivi de Facebook vous agace, Adblock Plus pourrait être la solution à vos problèmes.
Piraté en 20 minutes: l'ingénierie sociale bien faite
Combien de temps faudrait-il pour qu'un attaquant s'introduise dans une entreprise? Obtenir sur le réseau d'entreprise en tant qu'utilisateur authentifié? Un expert de Kaspersky Lab nous dit à quel point l’ingénierie sociale est simple et rapide.
Securitywatch se dirige vers san francisco pour le rsac 2014!
SecurityWatch prend la route pour vous informer des dernières nouvelles de la conférence RSA à San Francisco!
Les hackers aux auto ceos: construisez des voitures sécurisées!
Un groupe de chercheurs en sécurité déterminés à faire du monde physique un endroit plus sûr a demandé aux constructeurs automobiles de construire des voitures conçues pour résister aux cyberattaques.
Livres que tous les professionnels d’InfoSec devraient lire
Il existe des centaines, voire des milliers de livres sur la sécurité, qu'il s'agisse de pirates informatiques, de cybercriminalité ou de protocoles technologiques. Comment un professionnel de la sécurité de l'information occupé peut-il savoir lesquels lire?
Pourquoi nike at black hat?
Une chose que j’ai apprise chez Black Hat la semaine dernière est que la sécurité de l’information ne concerne plus uniquement les entreprises de technologie. Nike s'en préoccupe aussi
Rsac: la sécurité de la science-fiction est une réalité
Est-ce de la science-fiction ou de la réalité? Dans le secteur de la sécurité, la frontière entre les deux devient de plus en plus floue.
Comment votre smartphone met votre identité en péril
Une infographie LifeLock révèle les habitudes risquées des utilisateurs de smartphones de tous les jours.
Rsa: tu n'es pas assez en colère pour la sécurité, sinon tu devrais te défendre
RSA: Vous n'êtes pas assez en colère pour la sécurité, sinon vous vous battrez
Sœurs en sécurité: les pas de foi de Katie Moussouris
Katie Moussouris est un hacker, un développeur et un testeur de pénétration. Elle est curieuse et passionnée pour faire une différence dans le monde. Et elle continue de chercher de nouveaux rôles et de nouveaux défis.
Le prix de la sécurité en ligne
La récente étude de Lab42 montre que, contrairement à ce que prétend la valorisation de la vie privée par rapport à la sécurité, les consommateurs essaient toujours de se protéger en ligne.
Pas de sécurité, pas d'affaires
Frustrés par le nombre croissant de violations de données, les clients sont déterminés à se tourner ailleurs si les entreprises ne commencent pas à se lancer dans la sécurité.
Ddos frightfest
La dernière étude d’IBM a révélé que les grandes entreprises subissaient 1 400 attaques DDoS par semaine. Que peut-on faire pour arrêter cela?
Ce que nous avons appris en 2014 et pourquoi 2015 sera meilleur
L'année s'achève, il est donc naturel d'examiner ce qui s'est passé l'année dernière et d'essayer de deviner ce qui pourrait se passer l'année prochaine. En matière de sécurité de l'information, chaque année semble être la même: les violations continuent, les règles d'hygiène des mots de passe restent médiocres et la sécurité reste un élément secondaire. Les prédictions se répètent également: les logiciels malveillants pour mobiles deviendront plus sérieux, la biométrie deviendra la norme et de plus en plus de périphériques rejoindront l'Internet of Ev
Résolutions du nouvel an pour une meilleure sécurité en 2015
Le compte à rebours est terminé et les confettis ont été nettoyés. Il est temps de prendre des résolutions pour améliorer et améliorer ma situation. Pourquoi la sécurité de l'information devrait-elle passer au second plan face à mes objectifs de santé et personnels? En 2015, je décide de prendre en charge la sécurité de mes données et la confidentialité de mes données.
Rsac: pénurie d'experts formés en sécurité informatique et crise de sécurité nationale
Les entreprises sont attaquées par l’ensemble de l’écosystème des logiciels malveillants, mais leurs systèmes de défense présentent un fossé énorme. Plus de 40% des tâches de sécurité informatique restent non remplies. HP vise à combler le fossé.
La maison hantée des cyber-frayeurs
L'infographie inspirée d'Halloween de Trend Micro présente certains des êtres surnaturels les plus effrayants avec leurs équivalents en matière de cybermenace.
Rsac: Salut les gens, corrigez vos programmes!
Personal Software Inspector de Secunia automatise l’application de correctifs à tous vos programmes. Le dernier rapport de la société révèle que de nouvelles vulnérabilités ont été enregistrées en 2013.
Le cahier rsac: lundi
Bien qu'il y ait beaucoup de sessions sympas et de démonstrations à découvrir, certains des meilleurs joyaux de la conférence RSA proviennent de l'extérieur de la conférence. Voici un bref aperçu de ce à quoi mon carnet ressemblait à la fin de la journée du lundi 24 février.
Rsac: le travail de l'équipe de sécurité n'est jamais terminé
Les autres services commerciaux, tels que les ventes, le marketing, etc. peuvent terminer un projet et commencer le prochain objectif. La tâche de l'équipe de sécurité n'est jamais terminée. ils doivent continuer à changer et à évoluer les pratiques pour protéger l'entreprise.
Rsac: 4 choses à savoir sur la NSA
Curieux d'entendre ce que les gens qui ont travaillé dans les services de renseignement américains pensent de la NSA? Voici votre chance.
Rsac: le directeur du fbi comey expose sa vision pour une amérique plus sûre
La coopération de l'industrie serait cruciale pour vaincre les pirates informatiques, les voleurs de données et la cybercriminalité en général. L’industrie reste sceptique face à l’ingérence du gouvernement.
Rsac: surveillance de la NSA, interdiction des cyberarmes
Art Coviello, président de RSA Security, a exposé ses quatre principes clés lors de la conférence d'ouverture de la conférence RSA mardi. Et oh oui, a pris la NSA.
Wi-fi lors d'une conférence? pourquoi n'utilisez-vous pas vpn?
Si vous assistez à une conférence, qu'il s'agisse d'une conférence de sécurité telle que RSA Conference ou d'une conférence non technique telle que South By SouthWest, ne comptez pas sur les organisateurs pour vous protéger en ligne. Utilisez un VPN.