Surveillance de sécurité

Le cahier RSA: jeudi

Le cahier RSA: jeudi

Récapitulatif des conversations et des réflexions lors de la troisième journée de la conférence RSA à San Francisco.

10 choses à savoir sur la sécurité numérique

10 choses à savoir sur la sécurité numérique

Nous venons de passer la semaine dernière à discuter avec des experts du secteur de la sécurité et à en apprendre davantage sur les dernières stratégies et technologies pour vous protéger, ainsi que vos données. Voici ce que vous devez savoir.

La grande invasion de bot

La grande invasion de bot

Il y a plus de trafic sur le Web que de trafic humain. Est-ce que cela signifie que plus de logiciels malveillants peuvent s'infiltrer dans votre appareil?

Snowden to sxsw: voici comment garder la NSA hors de vos affaires

Snowden to sxsw: voici comment garder la NSA hors de vos affaires

À propos de Google Hangouts et de sept serveurs proxy, la source des révélations sur l'énorme opération de collecte de données de la NSA, Edward Snowden, avait une chose à dire: faciliter le cryptage pour que les gens l'utilisent réellement.

Les entreprises doivent se regrouper pour lutter contre les cybermenaces

Les entreprises doivent se regrouper pour lutter contre les cybermenaces

Dans le dernier rapport sur la défense du groupe CyberEdge, les professionnels de la sécurité informatique ont soulevé des problèmes de sécurité que les entreprises doivent résoudre.

Le troyen Cointhief pille les bitcoins des utilisateurs de Mac

Le troyen Cointhief pille les bitcoins des utilisateurs de Mac

Dans un rapport récent, les experts en logiciels malveillants d’ESET ont révélé l’émergence du nouveau logiciel malveillant CoinThief, volant des bitcoins.

Est-ce que Facebook révèle tout?

Est-ce que Facebook révèle tout?

Personne ne regarde vraiment les paramètres de confidentialité de Facebook, mais il est temps que les gens le fassent.

Qui sera la prochaine victime d'une cyberattaque?

Qui sera la prochaine victime d'une cyberattaque?

La récente étude d'Agari révèle que les soins de santé sont la cible privilégiée des cybercriminels, tandis que les startups numériques semblent avoir la meilleure sécurité.

Les méthodes de phishing des cybercriminels

Les méthodes de phishing des cybercriminels

Dans une récente vidéo YouTube, la société de logiciels Venafi a révélé que les attaques par phishing de PayPal tiraient parti de la confiance des utilisateurs dans les certificats génériques.

Heartbleed est terriblement facile à exploiter

Heartbleed est terriblement facile à exploiter

Dans la semaine qui a suivi la révélation de la vulnérabilité de Heartbleed dans OpenSSL, des discussions ont eu lieu sur le type d'informations que les attaquants peuvent réellement obtenir en exploitant le bogue. S'avère beaucoup.

Un ex-chef responsable de la sécurité, du partage d'informations et de la résilience

Un ex-chef responsable de la sécurité, du partage d'informations et de la résilience

Autrefois secrétaire du département de la Sécurité intérieure, Tom Ridge a partagé son expertise et son expérience lors du sommet Kaspersky CyberSecurity. Il a mis l'accent sur le partage d'informations entre le gouvernement et les entreprises sur les questions de sécurité.

Ce que la sécurité numérique peut apprendre du jour de la Terre

Ce que la sécurité numérique peut apprendre du jour de la Terre

Tout le monde veut faire sa part pour préserver l'environnement, mais parfois, c'est plus facile à dire qu'à faire. Il en va de même pour la sécurité - les gens sont tous pour la sécurité, mais il existe certains types de conseils qu'il est tout simplement illogique de suivre. Comment pouvons-nous améliorer les conseils de sécurité?

Capitaine américain: le soldat d'hiver est-il un film de super-héros d'après Snowden? pas assez

Capitaine américain: le soldat d'hiver est-il un film de super-héros d'après Snowden? pas assez

Le dernier film de Captain America aborde de nombreuses questions de sécurité qui nous tiennent à cœur, mais il a un gros problème.

Symantec déclare que l'antivirus est mort, le monde entier lève les yeux

Symantec déclare que l'antivirus est mort, le monde entier lève les yeux

Est-ce que AV est mort? Non, ce n'est tout simplement pas la seule arme de votre arsenal de sécurité.

Comment bloquer les annonces sur Android

Comment bloquer les annonces sur Android

Hier, la vénérable société de publicité Adblock, Adblock Plus (ABP), a annoncé que Google avait bloqué son application extrêmement populaire sur le magasin Google Play. Alors que Google peut claquer la porte via son magasin d'applications, la nature ouverte d'Android signifie que les utilisateurs peuvent toujours charger latéralement l'application.

L'antivirus est-il inefficace?

L'antivirus est-il inefficace?

Selon la dernière étude de Lastline Labs, la plupart des analyseurs antivirus ne sont pas en mesure de détecter les nouveaux logiciels malveillants au cours de la dernière année.

Au milieu des attaques, les chefs de la direction dans le noir sur la cybersécurité

Au milieu des attaques, les chefs de la direction dans le noir sur la cybersécurité

Il y a toujours beaucoup d'indications après une violation de données. Qui est à blâmer? Qui n'a pas fait son travail? Un récent sondage révèle qu'un nombre alarmant de PDG ne sont pas au courant des menaces de sécurité auxquelles leurs organisations sont confrontées.

Ransomware sur icloud d'Apple: comment l'attaque a fonctionné

Ransomware sur icloud d'Apple: comment l'attaque a fonctionné

Une attaque par ransomware a frappé les utilisateurs australiens d’iPhone la semaine dernière, amenant beaucoup à se demander si iCloud est sécurisé ou non.

Le côté obscur des réseaux sociaux

Le côté obscur des réseaux sociaux

À la lumière du dixième anniversaire de Facebook, SecurityCoverage Inc. rappelle aux utilisateurs d’être vigilants sur les sites de réseaux sociaux.

Le correctif de mardi ferme 29 vulnérabilités dans IE et Windows

Le correctif de mardi ferme 29 vulnérabilités dans IE et Windows

Microsoft a corrigé 29 vulnérabilités dans Internet Explorer et les versions de Windows prises en charge dans le cadre du correctif de juillet, mardi. La part du lion des vulnérabilités corrigées au cours de cette ronde se trouvait dans Internet Explorer.

Où sont les femmes en sécurité? regarder autour et voir

Où sont les femmes en sécurité? regarder autour et voir

Oui, il faut déployer davantage d'efforts pour intégrer les femmes dans la profession de la sécurité, tout comme il faut déployer des efforts plus vastes pour intégrer les femmes aux carrières en STEM. Mais il est également important de reconnaître les femmes qui travaillent déjà à casser la recherche, à défendre les réseaux et les utilisateurs contre les cyber-attaques et à repousser les limites de la façon dont la sécurité est perçue dans les organisations.

Facebook change la politique de recherche, voici comment protéger votre vie privée

Facebook change la politique de recherche, voici comment protéger votre vie privée

Surprenant, Facebook a encore une fois modifié le fonctionnement de la vie privée sur son service en supprimant totalement la possibilité de se cacher des résultats de recherche sur Facebook. Voici quelques moyens de rester en contact, tout en restant à l'écart du radar.

Les pépins pas si grands de 2013

Les pépins pas si grands de 2013

La dernière infographie de CAST rappelle les dysfonctionnements et les violations de la sécurité qui ont causé des ravages en 2013.

Visite obligatoire: keynote du chapeau noir de dan geer sur la philosophie et l'avenir de l'internet

Visite obligatoire: keynote du chapeau noir de dan geer sur la philosophie et l'avenir de l'internet

Au Black Hat, Dan Geer a prononcé un discours réfléchi et réfléchi sur la philosophie de l'Internet.

Les campus universitaires font la une à la cybersécurité

Les campus universitaires font la une à la cybersécurité

Selon un rapport de BitSight Insight, le secteur de l'éducation ne parvient pas à respecter les mesures de sécurité adéquates.

Comment le FBI a détruit silk road 2.0 et 400 autres sites sombres

Comment le FBI a détruit silk road 2.0 et 400 autres sites sombres

Le projet Tor spécule sur la façon dont les forces de l'ordre ont réussi à localiser les sites Web du marché noir à l'aide du réseau Tor dans Operation Onymous.

Arrêtez de comparer tous les bugs critiques avec heartshed, shellshock

Arrêtez de comparer tous les bugs critiques avec heartshed, shellshock

Toutes les vulnérabilités critiques ne doivent pas être comparées à Heartbleed pour être prises au sérieux. En fait, il n’est pas nécessaire d’évoquer Heartbleed ou Shellshock lorsqu’un nouveau défaut logiciel nécessite une attention immédiate.

Un nouveau don de gadgets numériques peut entraîner des problèmes d'usurpation d'identité

Un nouveau don de gadgets numériques peut entraîner des problèmes d'usurpation d'identité

Si vous avez reçu un nouveau gadget brillant pour les vacances, vous envisagez peut-être de transmettre votre appareil existant à un nouveau propriétaire. Cela fonctionne très bien, et il vaut mieux le transmettre que de le jeter, non?

Nous n’avons pas été surpris par le CSI: cyber se trompe d’InfoSec étiez vous

Nous n’avons pas été surpris par le CSI: cyber se trompe d’InfoSec étiez vous

La télévision grand public obtient rarement le cyber-droit, aussi je me suis assis pour regarder CSI: Cyber ​​avec des attentes très basses, très basses. Et une carte de bingo. Je n'ai pas été déçu.

Les experts critiquent l’étude antivirus imperva

Les experts critiquent l’étude antivirus imperva

La société de sécurité Imperva a publié le mois dernier une étude sombre suggérant que des suites de sécurité coûteuses pourraient ne pas valoir le prix et que tous les programmes anti-virus souffrent d'énormes angles morts. Une telle recherche nécessite toujours un grain de sel considérable, mais après avoir parlé à de nombreux experts du secteur, un shaker complet peut s'avérer nécessaire.

Le cahier rsac: mardi

Le cahier rsac: mardi

Récapitulatif des conversations et réflexions lors du premier jour de la conférence RSA à San Francisco.

Les lecteurs à chiffrement automatique aideront-ils à mettre un terme aux violations de données?

Les lecteurs à chiffrement automatique aideront-ils à mettre un terme aux violations de données?

Samsung propose des conseils sur les lecteurs à chiffrement automatique aux entreprises qui souhaitent éviter les futures violations de leurs données.

Arrêtez de lancer l'appât de phishing

Arrêtez de lancer l'appât de phishing

PhishMe explique pourquoi les attaques de phishing sont la principale raison du succès des cyberattaques.

Cynja: un super héros de la cybersécurité

Cynja: un super héros de la cybersécurité

Internet est attaqué. Les cybercriminels et les adversaires disposent d'un arsenal important de logiciels malveillants et de techniques d'attaque leur permettant de voler des mots de passe, de piller des comptes bancaires et même de causer des dommages physiques. Nous avons besoin de personnes possédant des compétences numériques pour assurer la sécurité d'Internet. Entrez Cynjas.

Les menaces internes deviennent les vrais problèmes

Les menaces internes deviennent les vrais problèmes

Selon la dernière étude de Vormetric, les entreprises ont du mal à trouver des solutions aux menaces internes.

Est-ce que les États-Unis deviennent enfin intelligents?

Est-ce que les États-Unis deviennent enfin intelligents?

Le marché américain utilise des cartes de crédit à bande magnétique depuis les années 1960. Est-ce que cela va changer enfin?

Bitdefender est toujours en tête du classement dans l'évaluation av-test

Bitdefender est toujours en tête du classement dans l'évaluation av-test

Laboratoire antivirus allemand AV-Test.org publie les résultats des tests tous les quelques mois, classant les produits antivirus sur trois critères importants. Les scores des meilleurs produits restent assez constants dans le temps; d'autres présentent des hauts et des bas significatifs.

Les réseaux de médias sociaux sont-ils les prochaines victimes des cyberattaques?

Les réseaux de médias sociaux sont-ils les prochaines victimes des cyberattaques?

Les cybercriminels profiteront probablement de la dépendance croissante des utilisateurs pour les sites de médias sociaux afin de compromettre les entreprises et les utilisateurs.

L'erreur fatale du terroriste pirate roberts

L'erreur fatale du terroriste pirate roberts

Des documents fédéraux récemment publiés expliquent comment le FBI a attrapé le cerveau derrière Silk Road.

Le laboratoire Kaspersky récompensé par le prix de l'innovation av-test 2013

Le laboratoire Kaspersky récompensé par le prix de l'innovation av-test 2013

Les chercheurs du laboratoire de tests antivirus AV-Test ont reculé devant les tests standardisés pour déterminer quel fournisseur de sécurité avait présenté les idées les plus innovantes. Le gagnant: Kaspersky Lab.