Criminalité informatique ou recherche légitime?
Les chercheurs en sécurité courent le risque de violer diverses lois simplement en faisant leur travail. Comment pouvons-nous améliorer ces lois vieilles de plusieurs décennies pour bloquer les activités criminelles tout en évitant de punir les recherches légitimes?
Une mauvaise clé USB pourrait prendre le contrôle de votre ordinateur de manière indétectable
Les logiciels malveillants USB courants reposent sur le mécanisme de lecture automatique pour infecter un PC. Une nouvelle technique présentée à la conférence Black Hat sous-invoque la puce du contrôleur du périphérique USB pour créer un virus USB auto-répliquant non détectable avec les défenses actuelles.
Transformer un thermostat intelligent en nid en un espion voleur de données en 15 secondes
Chez Black Hat, une équipe de chercheurs a montré à quel point il était facile et rapide de transformer un thermostat intelligent Nest en un espion infâme qui volait des données.
Votre iphone n'est pas aussi sécurisé que vous le pensiez
Les appareils iOS sont à l'abri du piratage; cela ne se produit que sur Android. Oui en effet. Lors de la conférence Black Hat, une équipe du Georgia Institute of Technology a complètement démoli ce mythe.
Les cartes à puce et à épinglettes sont plus sûres que les cartes magnétiques, tout aussi affreuses
Chez Black Hat, un chercheur a expliqué la multitude d'attaques et de faiblesses que lui et son équipe ont découvertes dans les cartes à puce et à code PIN. Mais la technologie n'est pas le problème.
Le cryptage protège vos données en toute sécurité ... ou le fait-il?
Cryptez vos fichiers, cryptez votre courrier électronique, cryptez tout votre disque dur, et vous serez en sécurité. Sauf que le cryptage n'est pas parfait, comme l'ont appris les participants à Black Hat.
Piratage d'avions de ligne, de navires et autres via les communications par satellite
Chez Black Hat, un chercheur en sécurité a montré que les systèmes de communication par satellite étaient pleins de vulnérabilités. Pourquoi devriez-vous vous en soucier? Eh bien, avez-vous déjà été dans un avion?
Pirater les lumières dans un hôtel de luxe
Lors d'un séjour au St. Regis à Shenzhen, en Chine, Jesus Molina, consultant en sécurité indépendant et ancien président du groupe Trusted Computing, a réussi à pirater les contrôles de 200 chambres de cet hôtel de luxe à l'aide d'un iPad.
Les pirates vont après rachel
Selon la Federal Trade Commission, Rachel est le robot robotique le plus prolifique actuellement en exploitation aux États-Unis. La FTC offre 17 000 dollars en prix aux hackers qui aident l'agence à trouver les télévendeurs derrière Rachel.
Rendre les mots de passe forts et longs
L'utilisation d'un mélange aléatoire de caractères dans votre mot de passe ne vous protégera pas contre une attaque par force brute. Qu'est-ce qui fonctionne? Rendre votre mot de passe long, très long.
Les pirates étaient occupés au chapeau noir
Les pirates vont pirater, même à Black Hat et DefCon. Le trafic d’attaques en provenance de Las Vegas a augmenté au cours de cette semaine et Aruba Networks a également remarqué certaines attaques sur le réseau wifi officiel.
Votre maison peut-elle être piratée? peut-être.
Un chercheur en sécurité a examiné le périphérique en réseau chez lui et s'est demandé si des pirates informatiques pourraient s'introduire. La réponse, comme il s'est avéré, était oui, et il ne fait que commencer son enquête. David Jacoby, chercheur en sécurité chez Kaspersky Lab, n'avait pas beaucoup d'équipement de haute technologie chez lui, mais il en avait assez.
La campagne de cyberespionnage cible plus de 100 pays
Des chercheurs de Trend Micro ont découvert qu'une opération de cyberespionnage en cours utilisait des courriels de spear phishing pour voler des informations à diverses organisations dans plus de 100 pays.
Menace mobile lundi: un étudiant s'ennuie envoie des millions de messages de spam
Les étudiants pourraient être la prochaine grande menace dans le monde des cyber-programmes malveillants.
Trojan déguisé en nude emma watson facebook vidéo virale
Les faux liens censés contenir des vidéos nues d'Emma Watson ne contiennent en réalité aucune vidéo, mais plutôt un cheval de Troie nuisible pouvant être utilisé pour prendre le contrôle de comptes Facebook et voler des données personnelles.
Dropbox dit que ce n'est pas piraté, demande une authentification à deux facteurs
Une personne inconnue a posté lundi des centaines de noms d'utilisateur et de mots de passe qui appartiendraient à des comptes Dropbox sur le site de partage de texte Pastebin. L'utilisateur de Pastebin a déclaré que l'échantillon représentait une fraction infime d'une liste comprenant jusqu'à 7 millions de comptes Dropbox compromis. Si vous utilisez Dropbox pour stocker vos fichiers, considérez cette publication comme un rappel que vous devez utiliser une authentification à deux facteurs pour le service cloud.
Un logiciel espion fou permet aux ordinateurs de révéler des secrets à la radio
Les ordinateurs les plus sensibles ne sont pas connectés à Internet ou à un autre réseau. Cet intervalle d'air les protège de l'espionnage. Ou le fait-il? Une nouvelle recherche démontre le contraire.
Heartbleed: comment ça marche
Les criminels peuvent exploiter un bogue baptisé Heartbleed pour capturer des morceaux de la mémoire du serveur, notamment des clés de cryptage et des mots de passe. Le bogue lui-même est extrêmement simple. la plupart des sites Web affectés l'ont déjà corrigée.
Une enquête montre que de nombreux réseaux domestiques ne sont pas sécurisés
Vos ordinateurs et vos smartphones sont protégés, certes, mais la plupart des entreprises de sécurité ont ignoré un autre point vulnérable, le routeur domestique. Une enquête réalisée par Avast montre que la plupart des utilisateurs ne savent pratiquement rien sur la protection de ce routeur.
Menace mobile lundi: regardez 'l'interview', se faire pirater
Sony Pictures s'est fait pirater, a retiré The Interview de la publication, puis l'a publié après tout. Si vous ne faites pas attention à la façon dont vous regardez le film, vous risquez de vous faire pirater vous-même.
Pcmag entre dans la toile sombre
Nous passons des heures chaque jour à naviguer sur le Web, mais nous ne faisons que regarder le Surface Web. En dessous, Dark Web offre un anonymat qui protège à la fois les méchants et les dissidents.
Les conséquences du surf pour le porno
Les analystes de logiciels malveillants ne peuvent pas protéger pleinement leurs entreprises contre les cyberattaques en raison d'obstacles internes, notamment des dégâts évitables liés aux programmes malveillants de la part de leurs dirigeants.
Le pire péché de super poisson de Lenovo? se faire attraper
Oui, Lenovo a empoisonné des ordinateurs récents avec un composant de logiciel publicitaire à la main lourde qui pourrait être exploité pour compromettre votre sécurité. Mais les activités de Superfish sont minimes par rapport à ce que pourraient faire des logiciels malveillants entièrement basés sur du matériel.
Changez votre mot de passe? bien. changer votre SSN? Oh cher...
À l'ère de la prolifération et du chevauchement des violations de données, les criminels peuvent créer des profils détaillés sur des millions d'utilisateurs. Les entreprises qui authentifient les utilisateurs sur la base du numéro de sécurité sociale, de la date de naissance ou de toute autre information statique commettent une grave erreur de sécurité.
Gardez le caniche à distance avec la sécurité Internet de base
Les chercheurs ont découvert une autre vulnérabilité grave de Secure Sockets Layer (SSL) qui affecte la sécurité de nos informations et communications en ligne. La bonne nouvelle est que vous pouvez prendre des mesures spécifiques pour bloquer les attaques Poodle qui exploitent cette vulnérabilité.
Les cybercriminels ont volé 500 millions de dollars de crimes sur Internet en 2012
Les cybercriminels ont volé plus d'un demi-milliard de dollars l'année dernière, en recourant à diverses escroqueries, notamment des ventes frauduleuses, de l'extorsion de fonds et des scareware, selon les derniers chiffres publiés par Internet Crime Complaint Center.
À quoi s'attendre après la violation de données de la carte cible
Si vous avez bravé les foules et êtes allé faire vos courses chez Target on Black Friday cette année, ou si vous avez acheté quelque chose chez le détaillant au cours des semaines qui ont suivi, vous devez vérifier vos relevés de carte de crédit. Vous faites peut-être partie des 40 millions de clients touchés par ce qui pourrait s'avérer être la plus grande infraction financière de 2013. Voici ce que vous faites maintenant.
Comment envoyer des courriels légitimes douteux, style cible
Target a envoyé un courrier électronique aux clients pour les informer que leurs informations personnelles avaient peut-être été volées. Malheureusement, beaucoup de personnes qui ont reçu l'e-mail ont pensé qu'il s'agissait d'une arnaque. Security Watch décrit les attributs problématiques.
Les cartes de crédit à puce n'ont pas enregistré de cible
Les cartes EMV ont leurs avantages, mais cette technologie n'aurait pas pu empêcher les violations de la cible ou de Neiman Marcus de se produire.
Un rapport sur l'indice de fraude révèle les tendances mondiales en matière de transactions frauduleuses
Lorsque vous effectuez un achat en ligne, il ne s'agit pas simplement d'une transaction entre vous et le fournisseur. Sous la surface, une analyse approfondie permet de distinguer les transactions valables des fraudes. Le rapport de fraude de 2Checkout révèle certaines tendances fascinantes.
Réutiliser les mots de passe sur les sites de médias sociaux: ne le faites pas!
Une analyse plus approfondie de la liste des mots de passe a révélé que 30% des utilisateurs possédant des comptes sur plusieurs comptes de réseaux sociaux avaient réutilisé leurs mots de passe, a conclu Trustwave. Peu importe la longueur et la complexité de votre mot de passe: si vous utilisez le même mot de passe sur plusieurs sites, vous êtes exposé à un risque d'attaque élevé.
Les attaques de points de vente ont diminué alors que les menaces pesant sur les applications Web ont augmenté en 2013
L'année dernière, Target est considéré comme l'une des plus grandes violations de l'histoire des États-Unis. Des cybercriminels ont volé des informations pour plus de 40 millions de cartes de paiement. Même dans ce cas, il s'avère que les attaques contre les systèmes de points de vente sont en train de diminuer, selon le dernier rapport d'enquête sur la violation de données de Verizon 2014.
Neiman Marcus Heist: plus de détaillants touchés
Les attaquants responsables de la violation de la carte de crédit de Target ont également attaqué des clients d'autres détaillants du pays, notamment le détaillant haut de gamme Neiman Marcus. Peut-être qu'il est temps de revenir à utiliser simplement de l'argent.
Les assaillants détournent des boîtes de synologie pour extraire du dogecoin
Les propriétaires de systèmes de stockage en réseau Synology confrontés à des performances de ralentissement peuvent être victimes d'une opération d'extraction audacieuse visant à générer une monnaie virtuelle appelée Dogecoins. Corrigez ces systèmes dès que possible.
Les échanges de données criminelles offrent une grande expérience du service client
C'est déjà assez grave lorsque nos informations personnelles et financières sont exposées lors d'une violation de données. Lorsque nous sommes victimes d'un vol d'identité, cela ajoute une insulte à la blessure, car un autre criminel a mis la main sur l'information et a fait du shopping.
Êtes-vous une victime de Home Depot?
Il y a des gens qui ont fait leurs achats chez Home Depot au cours des six derniers mois et qui ne savent toujours pas si leur numéro de carte de crédit a été volé. Bienvenue dans les limbes de la violation de données.
Nouveau, c’est-à-dire zéro jour utilisé dans l’attaque des trous d’arrosage pour cibler la mémoire
Les chercheurs ont averti des attaquants exploitant de graves vulnérabilités dans Internet Explorer lors d'une attaque par un point d'eau. Les utilisateurs amenés à accéder au site Web infecté sont infectés par un logiciel malveillant inhabituel dans le cadre d'une attaque au volant de classe.
Les hôtels jouent avec des smartphones et des ordinateurs portables perdus
Qu'advient-il de votre ordinateur portable si vous le laissez dans un hôtel? Si vous ne le récupérez pas, quelqu'un d'autre va récupérer à la fois l'ordinateur portable et toutes vos données. Effrayé? Tu devrais être!
Le cheval de Troie Zeus fait son retour après des mois de silence
Le cheval de Troie bancaire Zeus est de retour, avec un nouveau code et de nouvelles fonctionnalités, ont récemment annoncé des chercheurs de Trend Micro.
Que pensent les hackers?
Vous êtes-vous déjà demandé pourquoi les pirates informatiques s'introduisent dans les systèmes informatiques, créent des logiciels malveillants et font des ravages?