Vigilant de seguretat

Crim informàtic o investigació legítima?

Crim informàtic o investigació legítima?

Els investigadors en seguretat corren un fort risc de trencar diverses lleis només fent la seva feina. Com podem actualitzar aquestes lleis de dècades per bloquejar l’activitat criminal tot i així evitar els càstigs legítims?

Un mal usb usb podria fer-se el vostre PC indetectablement

Un mal usb usb podria fer-se el vostre PC indetectablement

El malware USB comú es basa en el mecanisme de reproducció automàtica per infectar un ordinador. Una nova tècnica demostrada a la conferència de Black Hat subverteix el xip del controlador del dispositiu USB per crear un virus USB replicant que no es pot detectar amb les defenses actuals.

Convertiu un termòstat intel·ligent niu en un espia robador de dades en 15 segons

Convertiu un termòstat intel·ligent niu en un espia robador de dades en 15 segons

A Black Hat, un equip d’investigadors va demostrar el ràpid i fàcil que és convertir un termòstat intel·ligent Nest en un espia nefast i que robés dades.

El vostre iphone no és tan segur com pensàveu

El vostre iphone no és tan segur com pensàveu

Els dispositius iOS no estan a l’abric de la pirateria; això només passa a Android. Sí, no. A la conferència de Black Hat, un equip de l’Institut Tecnològic de Geòrgia va rebentar aquest mite a fons.

Les targetes de xip i pin més segures que les targetes fixes, també bastant horribles

Les targetes de xip i pin més segures que les targetes fixes, també bastant horribles

A Black Hat, un investigador ha explicat la infinitat d'atacs i punts febles que ell i el seu equip han trobat en targetes de xip i PIN. Però la tecnologia no és el problema.

El xifratge manté les vostres dades segures ... o bé?

El xifratge manté les vostres dades segures ... o bé?

Xifra els teus fitxers, xifra el teu correu electrònic, xifra tot el disc dur i, segurament, estaràs segur. Excepte que el xifrat no sigui perfecte, segons van aprendre els assistents de Black Hat.

Fer pirates de companyies aèries, vaixells i molt més mitjançant comunicacions per satèl·lit

Fer pirates de companyies aèries, vaixells i molt més mitjançant comunicacions per satèl·lit

A Black Hat, un investigador de seguretat va demostrar que els sistemes de comunicació per satèl·lit estaven plens de vulnerabilitats. Per què t'ha de preocupar? Bé, alguna vegada heu estat en un avió?

Fer la llum en un hotel de luxe

Fer la llum en un hotel de luxe

Durant una estada a St. Regis de Shenzhen, Xina, Jesús Molina, consultor independent de seguretat i antic president del Grup de confiança de confiança, va piratejar amb èxit els controls de 200 habitacions de l'hotel de luxe amb un iPad.

Els pirates informàtics van després de rachel

Els pirates informàtics van després de rachel

Rachel és el bot robocall més prolífic que actualment opera als Estats Units segons la Comissió Federal de Comerç. La FTC ofereix premis de 17.000 dòlars en diners als pirates informàtics que ajuden a l’agència a trobar els telemarketers darrere de Rachel.

Feu que les contrasenyes siguin fortes i llargues

Feu que les contrasenyes siguin fortes i llargues

Si feu servir una barreja aleatòria de caràcters de la vostra contrasenya, no us protegirà contra un atac de força bruta de força. Què funciona? Fer la contrasenya llarga, molt llarga.

Els pirates informàtics estaven ocupats amb barret negre

Els pirates informàtics estaven ocupats amb barret negre

Els pirates informàtics pirataran, fins i tot a Black Hat i DefCon. Durant la setmana, el trànsit d'atacs de Las Vegas va augmentar i Aruba Networks també va notar alguns atacs a la xarxa wifi oficial.

Es pot piratejar la vostra llar? possiblement.

Es pot piratejar la vostra llar? possiblement.

Un investigador de seguretat va mirar el dispositiu en xarxa de casa seva i es va preguntar si els pirates informàtics podrien entrar-hi. La resposta, segons va resultar, era sí, i tot just comença la seva investigació. David Jacoby, investigador de seguretat del Kaspersky Lab, realment no tenia gaire equips d'alta tecnologia a casa seva, però el que tenia era suficient.

La campanya d’espionatge cibernàtic s’adreça a més de 100 països

La campanya d’espionatge cibernàtic s’adreça a més de 100 països

Els investigadors de Trend Micro han trobat una operació de ciber-espionatge en curs que ha utilitzat correus electrònics de pesca de llança per robar informació de diverses organitzacions de més de 100 països.

Amenaça mòbil dilluns: un estudiant universitari avorrit envia milions de textos de correu brossa

Amenaça mòbil dilluns: un estudiant universitari avorrit envia milions de textos de correu brossa

Els estudiants universitaris podrien ser la propera gran amenaça en el paisatge del cibersware maliciós.

Trojan disfressat de vídeo viral al facebook emma watson nu

Trojan disfressat de vídeo viral al facebook emma watson nu

Els enllaços falsos que pretenen contenir vídeos nus d'Emma Watson en realitat no tenen cap vídeo, sinó un troià nociu que es podria utilitzar per agafar el control dels comptes de Facebook i robar dades personals.

Dropbox diu que no és piratejat, demana l'autenticació de dos factors

Dropbox diu que no és piratejat, demana l'autenticació de dos factors

Una persona desconeguda va publicar dilluns centenars de noms d’usuari i contrasenyes que presumptament pertanyien a comptes de Dropbox al lloc d’intercanvi de text Pastebin. L'usuari de Pastebin va dir que la mostra era una petita part d'una llista que consta de fins a 7 milions de comptes Dropbox compromesos. Si feu servir Dropbox per emmagatzemar els vostres fitxers, considereu aquesta publicació un recordatori que haureu d’utilitzar l’autenticació de dos factors per al servei al núvol.

Un boig programari d’espionatge fa que els ordinadors vessin secrets per la ràdio

Un boig programari d’espionatge fa que els ordinadors vessin secrets per la ràdio

Els ordinadors més sensibles no estan connectats a Internet ni a cap altra xarxa. Aquest espai d’aire els protegeix d’espiar. O ho fa? Les noves investigacions demostren el contrari.

Entranyable: com funciona

Entranyable: com funciona

Els criminals poden explotar un error anomenat Heartbleed per capturar trossos de memòria del servidor, incloses les claus de xifratge i les contrasenyes. L’error en si és extremadament senzill; els llocs web més afectats ja l’han pegat.

L’enquesta mostra que moltes xarxes domèstiques són insegures

L’enquesta mostra que moltes xarxes domèstiques són insegures

Els vostres ordinadors i telèfons intel·ligents tenen una protecció de seguretat, segur, però la majoria de les empreses de seguretat han ignorat un altre punt vulnerable, el router domèstic. Una enquesta realitzada per Avast demostra que la majoria dels usuaris no saben poc o res de com protegir aquest encaminador.

Amenaça mòbil dilluns: mira 'l'entrevista', es pirata

Amenaça mòbil dilluns: mira 'l'entrevista', es pirata

Sony Pictures es va piratejar, va treure The Interview del llançament, i després la va publicar. Si no teniu cura de com mireu la pel·lícula, però, podríeu acabar enganxant-vos.

Pcmag entra dins de la xarxa fosca

Pcmag entra dins de la xarxa fosca

Passem hores cada dia navegant per la web, però només estem mirant a Surface Web. A sota, el Dark Web ofereix anonimat que protegeix els dolents i els dissidents.

Les conseqüències del ceos surf per porno

Les conseqüències del ceos surf per porno

Els analistes de programari maliciós no poden protegir completament les seves empreses de ciberataques a causa d'obstacles interns, inclosos els embolics de programari maliciós evitables per part d'executius.

El pitjor pecat supèrpreu de Lenovo? quedar atrapat

El pitjor pecat supèrpreu de Lenovo? quedar atrapat

Sí, Lenovo va enverinar els PC recents amb un component adware de mà forta que podria ser explotat per comprometre la vostra seguretat. No obstant això, les activitats de Superfish es palideixen en comparació amb el que pot fer un programari maliciós integrat en maquinari.

Canvia la teva contrasenya? bé canvieu el vostre ssn? oh estimat ...

Canvia la teva contrasenya? bé canvieu el vostre ssn? oh estimat ...

En aquesta època de proliferar i solapar-se incompliments de dades, els delinqüents poden crear perfils detallats en milions d’usuaris. Les empreses que autentiquen usuaris basats en SSN, data de naixement o qualsevol altra informació estàtica causen una gran saga de seguretat.

Mantingueu canalla a ratlla amb seguretat bàsica a Internet

Mantingueu canalla a ratlla amb seguretat bàsica a Internet

Els investigadors han descobert una altra greu vulnerabilitat en Secure Sockets Layer (SSL) que afecta la forma en què es protegeixen les nostres comunicacions i comunicacions en línia. La bona notícia és que podeu prendre mesures específiques per bloquejar els atacs de Poodle que exploten aquest defecte.

El ciberdelinqüent va robar 500 milions de dòlars en criminalitat a Internet el 2012

El ciberdelinqüent va robar 500 milions de dòlars en criminalitat a Internet el 2012

Segons les últimes xifres del Centre de Queixes per Internet, els ciberdelinqüents van robar més de mig miler de milions de dòlars l'any passat, basant-se en una gran varietat de fraus, com ara vendes falses, extorsió i estafadors.

Què esperar després de la incompliment de les dades de la targeta objectiu

Què esperar després de la incompliment de les dades de la targeta objectiu

Si vau valorar les multituds i vareu comprar a Target el Black Friday d’aquest any o heu comprat alguna cosa al minorista durant les setmanes posteriors, heu de consultar els estats de la vostra targeta de crèdit. Pot ser que estiguis entre els 40 milions de clients afectats pel que pot resultar ser l’incompliment financer més important del 2013. Aquí teniu el que feu.

Com enviar correus electrònics legítims amb aspecte d'atac, d'estil objectiu

Com enviar correus electrònics legítims amb aspecte d'atac, d'estil objectiu

Target va enviar un correu electrònic als clients per informar-los que la seva informació personal podria haver estat robada. Malauradament, moltes de les persones que van rebre el correu electrònic van pensar que era una estafa. Security Watch: es mostren els passos amb els atributs problemàtics.

Les targetes de crèdit intel·ligents no haurien guardat l'objectiu

Les targetes de crèdit intel·ligents no haurien guardat l'objectiu

Les targetes EMV tenen les seves avantatges, però aquesta tecnologia no hauria pogut impedir que els incompliments de Target o Neiman Marcus no passessin.

L’informe de l’índex de fraus revela patrons globals de transaccions fraudulentes

L’informe de l’índex de fraus revela patrons globals de transaccions fraudulentes

Quan feu una compra en línia, no es tracta només d’una transacció entre vostè i el venedor. Sota la superfície, es fa una anàlisi extensa per distingir les transaccions vàlides de fraus. L'informe de frau de 2Checkout revela alguns patrons fascinants.

Reutilització de contrasenyes a llocs de xarxes socials: no ho facis!

Reutilització de contrasenyes a llocs de xarxes socials: no ho facis!

Una anàlisi més profunda de la llista de contrasenyes va trobar que el 30 per cent dels usuaris que tenien comptes en diversos comptes de xarxes socials havien reutilitzat les seves contrasenyes, segons va trobar Trustwave. No importa quant de temps i complex sigui la vostra contrasenya: si utilitzeu la mateixa contrasenya en diversos llocs, teniu un gran risc d’atac.

Els atacs de pos van disminuir mentre que les amenaces a les aplicacions web van augmentar el 2013

Els atacs de pos van disminuir mentre que les amenaces a les aplicacions web van augmentar el 2013

L’incompliment de Target de l’any passat es considera un dels majors incompliments de la història dels Estats Units, mentre que els ciberdelinqüents van robar informació de més de 40 milions de targetes de pagament. Tot i així, resulta que els atacs contra sistemes de punt de venda estan en caiguda, segons l’últim Informe d’investigacions sobre incompliments de dades de Verizon 2014.

Més objectius minoristes van arribar a la meta, Neiman marcus heist

Més objectius minoristes van arribar a la meta, Neiman marcus heist

Els atacants que hi ha a la falta de targetes de crèdit de Target també van ser després dels clients d'altres minoristes de tot el país, inclòs el minorista de gamma alta, Neiman Marcus. Potser és hora de tornar a fer servir només diners en efectiu.

Els atacants assalten la sinologia de les caixes per a la meva dogecoin

Els atacants assalten la sinologia de les caixes per a la meva dogecoin

Els propietaris de sistemes d’emmagatzematge adjunts de la xarxa Synology que experimenten un control d’atacs poden ser víctimes d’una audaç explotació minera per generar moneda virtual anomenada Dogecoins. Pegau aquests sistemes el més aviat possible.

Els intercanvis de dades criminals ofereixen una gran experiència en el servei al client

Els intercanvis de dades criminals ofereixen una gran experiència en el servei al client

És prou dolent quan la nostra informació personal i financera s’exposa durant un incompliment de dades. Afegeix insult a les lesions quan passem a ser víctimes de robatori d’identitat perquè algun altre delinqüent es va posar a mans de la informació i va tenir una botiga de compres.

És víctima d’un dipòsit domiciliari?

És víctima d’un dipòsit domiciliari?

Hi ha persones que han comprat a Home Depot durant els darrers sis mesos que encara no saben si se li ha robat el número de la targeta de crèdit. Benvingut al limbo de dades incomplir.

La nova jornada zero, és a dir, que es fa servir a l'atac del forat de reg dirigit a la memòria

La nova jornada zero, és a dir, que es fa servir a l'atac del forat de reg dirigit a la memòria

Els investigadors van advertir que els atacants exploten vulnerabilitats greus a Internet Explorer en un atac de forat de reg. Els usuaris que s’enganyen a accedir al lloc web infectat estan infectats amb un programari maliciós inusual com a part d’un atac impulsat per classe.

Els hotels juguen els cercadors amb cercadors i telèfons portàtils perduts

Els hotels juguen els cercadors amb cercadors i telèfons portàtils perduts

Què passa amb el vostre portàtil si el deixeu en un hotel? A menys que aconsegueixi reclamar-lo, algú altre us portarà tant el portàtil com totes les vostres dades. Teniu por? Vostè hauria de ser!

Troian Zeus fa un retrobament després de mesos de silenci

Troian Zeus fa un retrobament després de mesos de silenci

Els investigadors de Trend Micro han explicat recentment el troià bancari Zeus, amb un nou codi i capacitats.

Què pensen els hackers?

Què pensen els hackers?

Ens heu preguntat mai per què els pirates informàtics entren en sistemes informàtics, creen programari maliciós i causen estralls?