Securitywatch

Computerkriminalitet eller legitim forskning?

Computerkriminalitet eller legitim forskning?

Sikkerhedsforskere risikerer at bryde forskellige love bare ved at udføre deres job. Hvordan kan vi opgradere disse årtier gamle love for at blokere kriminel aktivitet, men alligevel undgå at straffe legitim forskning?

Et ondt usb-drev kan overtage din pc umuligt

Et ondt usb-drev kan overtage din pc umuligt

Almindelig USB-malware er afhængig af autoplay-mekanismen for at inficere en pc. En ny teknik demonstreret på Black Hat-konferencen undergraver USB-enhedens controllerchip for at skabe en selvreplicerende USB-virus, der ikke kan påvises med aktuelle forsvar.

At omdanne en nest smart termostat til en datostjælpende spion på 15 sekunder

At omdanne en nest smart termostat til en datostjælpende spion på 15 sekunder

Hos Black Hat viste et team af forskere, hvor hurtigt og nemt det er at gøre en Nest smart-termostat til en afskyelig, datastjælende spion.

Din iphone er ikke så sikker, som du troede

Din iphone er ikke så sikker, som du troede

iOS-enheder er sikre fra at hacke; det sker kun på Android. Yeah sikkert. På Black Hat-konferencen kastede et team fra Georgia Institute of Technology denne myte ganske grundigt.

Chip og pin-kort er mere sikre end skub kort, også ret forfærdeligt

Chip og pin-kort er mere sikre end skub kort, også ret forfærdeligt

På Black Hat forklarede en forsker utal af angreb og svagheder, som han og hans team har fundet på chip- og PIN-kort. Men teknologien er ikke problemet.

Kryptering holder dine data sikre ... eller gør det det?

Kryptering holder dine data sikre ... eller gør det det?

Krypter dine filer, krypter din e-mail, krypter hele din harddisk, og så er du sikker. Bortset fra at kryptering ikke er perfekt, som deltagere af Black Hat lærte.

Hacking af flyselskaber, skibe og mere gennem satellitkommunikation

Hacking af flyselskaber, skibe og mere gennem satellitkommunikation

Hos Black Hat viste en sikkerhedsforsker, at satellitkommunikationssystemer var fulde af sårbarheder. Hvorfor skal du passe på? Har du nogensinde været i et fly?

Hacking af lysene i et luksushotel

Hacking af lysene i et luksushotel

Under et ophold i St. Regis i Shenzhen, Kina, hackede Jesus Molina, en uafhængig sikkerhedskonsulent og tidligere formand for Trusted Computing Group, med succes en kontrol af 200 værelser i luksushotellet ved hjælp af en iPad.

Hackere går efter rachel

Hackere går efter rachel

Rachel er den mest produktive robocall-bot, der i øjeblikket opererer i USA ifølge Federal Trade Commission. FTC tilbyder $ 17.000 i præmiepenge til hackere, der hjælper agenturet med at finde telemarketerne bag Rachel.

Gør adgangskoder stærke og lange

Gør adgangskoder stærke og lange

Brug af en tilfældig blanding af tegn i din adgangskode beskytter ikke mod et brut-force hash-krakningsangreb. Hvad fungerer? At gøre dit kodeord langt, meget langt.

Hackere var optaget af sort hat

Hackere var optaget af sort hat

Hackere vil hacke, selv på Black Hat og DefCon. Angrebstrafik fra Las Vegas blev pigget i løbet af denne uge, og Aruba Networks bemærkede også nogle angreb på det officielle wifi-netværk.

Kan dit hjem blive hacket? eventuelt.

Kan dit hjem blive hacket? eventuelt.

En sikkerhedsforsker kiggede på den netværksenhed i sit hjem og spekulerede på, om hackere kunne bryde ind. Svaret, som det viste sig, var ja, og han er lige i gang med sin efterforskning. David Jacoby, en sikkerhedsforsker ved Kaspersky Lab, havde ikke rigtig meget højteknologisk udstyr i sit hjem, men hvad han havde var nok.

Cyber-spionage-kampagne er målrettet mod over 100 lande

Cyber-spionage-kampagne er målrettet mod over 100 lande

En igangværende cyber-spionage-operation brugte spyd phishing-e-mails til at stjæle information fra forskellige organisationer i mere end 100 lande, fandt Trend Micro-forskere.

Mobil trussel mandag: keder universitetsstuderende sender millioner af spam-tekster

Mobil trussel mandag: keder universitetsstuderende sender millioner af spam-tekster

Universitetsstuderende kan være den næste store trussel mod cyber malware-landskabet.

Trojan forklædt som nøgen emma watson facebook viral video

Trojan forklædt som nøgen emma watson facebook viral video

Falske links, der hævdes at indeholde nøgenvideoer af Emma Watson, har faktisk ingen video, men snarere en skadelig trojan, der kunne bruges til at gribe kontrollen over Facebook-konti og stjæle personlige data.

Dropbox siger, at det ikke er hacket, opfordrer til to-faktor-godkendelse

Dropbox siger, at det ikke er hacket, opfordrer til to-faktor-godkendelse

En ukendt person offentliggjorde mandag hundredvis af brugernavne og adgangskoder, der angiveligt tilhørte Dropbox-konti på tekstdelingswebstedet Pastebin. Pastebin-brugeren sagde, at prøven var en lille brøkdel af en liste bestående af op til 7 millioner kompromitterede Dropbox-konti. Hvis du bruger Dropbox til at gemme dine filer, skal du overveje dette indlæg som en påmindelse om, at du skal bruge tofaktorautentisering til skytjenesten.

Crazy spy-software får computere til at spilde hemmeligheder over radio

Crazy spy-software får computere til at spilde hemmeligheder over radio

De mest følsomme computere er ikke forbundet til Internettet eller til et andet netværk. Denne luftspalte beskytter dem mod spionage. Eller gør det det? Ny forskning demonstrerer ellers.

Heartbleed: hvordan det fungerer

Heartbleed: hvordan det fungerer

Kriminelle kan udnytte en fejl kaldet Heartbleed for at fange bunker af serverhukommelsen, herunder krypteringsnøgler og adgangskoder. Fejlen i sig selv er ekstremt enkel; de fleste berørte websteder har allerede lappet det.

Undersøgelsen viser, at mange hjemmenetværk er usikre

Undersøgelsen viser, at mange hjemmenetværk er usikre

Dine computere og smartphones har sikkerhedsbeskyttelse, sikker, men de fleste sikkerhedsfirmaer har ignoreret et andet sårbart sted, hjemme-routeren. En undersøgelse foretaget af Avast viser, at de fleste brugere ved lidt eller intet om, hvordan de kan beskytte routeren.

Mobil trussel mandag: se 'interviewet' bliver hacket

Mobil trussel mandag: se 'interviewet' bliver hacket

Sony Pictures blev hacket, trak Interviewet fra frigivelsen og frigav det trods alt. Hvis du ikke er omhyggelig med, hvordan du ser filmen, kan du imidlertid ende med at blive hacket selv.

Pcmag går ind i det mørke web

Pcmag går ind i det mørke web

Vi bruger timer hver dag på at surfe på Internettet, men vi ser bare på Surface Web. Nedenunder tilbyder Dark Web anonymitet, der både beskytter ondskabsfolk og dissidenter.

Konsekvenserne af ceos surfing for porno

Konsekvenserne af ceos surfing for porno

Malware-analytikere kan ikke fuldt ud beskytte deres virksomheder mod cyberangreb på grund af interne forhindringer, herunder undgåelige malware-beskeder fra seniorledere.

Lenovos værste superfisk synd? at blive fanget

Lenovos værste superfisk synd? at blive fanget

Ja, Lenovo forgiftede nylige pc'er med en kraftig adware-komponent, der kunne udnyttes til at kompromittere din sikkerhed. Men Superfishs aktiviteter er bleg sammenlignet med hvad helt hardware-baseret malware kunne gøre.

Skift dit kodeord? bøde. ændre din ssn? Åh gud...

Skift dit kodeord? bøde. ændre din ssn? Åh gud...

I denne tidsalder med spredning og overlappende dataovertrædelser kan kriminelle bygge detaljerede profiler på millioner af brugere. Virksomheder, der godkender brugere baseret på SSN, fødselsdato eller andre statiske oplysninger, gør en stor sikkerhedssvigt.

Hold poodle i skak med grundlæggende internetsikkerhed

Hold poodle i skak med grundlæggende internetsikkerhed

Forskere har afsløret en anden alvorlig sårbarhed i Secure Sockets Layer (SSL), som påvirker, hvordan vores oplysninger og kommunikation er sikret online. Den gode nyhed er, at du kan tage specifikke skridt for at blokere Poodle-angreb, der udnytter denne fejl.

Cyberkriminelle stjal 500 millioner dollars i internetkriminalitet i 2012

Cyberkriminelle stjal 500 millioner dollars i internetkriminalitet i 2012

Cyber-kriminelle stjal mere end en halv milliard dollars sidste år og stole på en række svindel, inklusive falske salg, afpresning og scareware, ifølge de seneste tal fra Internet Crime Complaint Center.

Hvad man kan forvente efter overtrædelse af målkortet

Hvad man kan forvente efter overtrædelse af målkortet

Hvis du modet folkemængderne og gik på shopping på Target på Black Friday i år eller købte noget af forhandleren i ugerne siden, skal du kontrollere dine kreditkortopgørelser. Du er muligvis blandt de 40 millioner kunder, der er berørt af, hvad der kan vise sig at være den største økonomiske krænkelse i 2013. Her er hvad du gør nu.

Sådan sendes dodgy-legitime e-mails, målstil

Sådan sendes dodgy-legitime e-mails, målstil

Target sendte en e-mail til kunderne, der informerede dem om, at deres personlige oplysninger muligvis er blevet stjålet. Desværre troede mange af de mennesker, der modtog e-mailen, at det var en fidus. Sikkerhed Se trin gennem de problematiske attributter.

Smart chip-kreditkort ville ikke have gemt målet

Smart chip-kreditkort ville ikke have gemt målet

EMV-kort har deres frynsegoder, men denne teknologi kunne ikke have stoppet Target eller Neiman Marcus-brud på at ske.

Rapport om svigindeks afslører globale mønstre for falske transaktioner

Rapport om svigindeks afslører globale mønstre for falske transaktioner

Når du foretager et online køb, er det ikke kun en transaktion mellem dig og sælgeren. Under overfladen foregår omfattende analyse for at skelne gyldige transaktioner fra svig. 2Checkouts svigrapport afslører nogle fascinerende mønstre.

Genbrug af adgangskoder på tværs af sociale medier: gør det ikke!

Genbrug af adgangskoder på tværs af sociale medier: gør det ikke!

En dybere analyse af adgangskodelisten fandt, at 30 procent af de brugere, der havde konti på tværs af flere sociale mediekonti, havde genbrugt deres adgangskoder, fandt Trustwave. Det betyder ikke noget, hvor lang og kompleks din adgangskode er: Hvis du bruger den samme adgangskode på flere websteder, er du i høj risiko for angreb.

Pos-angreb faldt, mens trusler mod webapps blev pigget i 2013

Pos-angreb faldt, mens trusler mod webapps blev pigget i 2013

Sidste års målbrud anses for at være et af de største krænkelser i USAs historie, da cyberkriminelle stjæler information for mere end 40 millioner betalingskort. Alligevel viser det sig, at angreb mod salgssystemer faktisk er på tilbagegang, ifølge den seneste Verizon 2014 Data Breach Investigations Report.

Flere detailhandlere ramte som en del af målet, neiman marcus heist

Flere detailhandlere ramte som en del af målet, neiman marcus heist

Angribere bag Target's kreditkortovertrædelse gik også efter kunder hos andre detailhandlere rundt omkring i landet, inklusive den avancerede detailhandler Neiman Marcus. Måske er det tid til at gå tilbage til bare at bruge kontanter.

Angribere kaprer synkasser til at uddanne hundespisning

Angribere kaprer synkasser til at uddanne hundespisning

Ejere af Synology-tilknyttede lagersystemer, der oplever en langsommere ydelse, kan være ofre for en dristig minedrift til at generere virtuel valuta kaldet Dogecoins. Læg disse systemer ASAP.

Udveksling af kriminelle data giver en stor kundeservicevirksomhed

Udveksling af kriminelle data giver en stor kundeservicevirksomhed

Det er dårligt nok, når vores personlige og økonomiske oplysninger udsættes for et dataovertrædelse. Det tilføjer fornærmelse mod kvæstelser, når vi bliver ofre for identitetstyveri, fordi en anden kriminel fik deres hånd på informationen og havde en shoppingtur.

Er du et hjem depot offer?

Er du et hjem depot offer?

Der er folk, der handlede på Home Depot i de sidste seks måneder, som stadig ikke ved, om deres kreditkortnummer er blevet stjålet. Velkommen til dataovertrædelse limbo.

Ny dvs. nul-dag, der bruges i vandhulangreb målretter mod hukommelsen

Ny dvs. nul-dag, der bruges i vandhulangreb målretter mod hukommelsen

Forskere advarede angribere udnytter alvorlige sårbarheder i Internet Explorer i et vandhulangreb. Brugere, der bliver narret til at få adgang til det inficerede websted, er inficeret med en usædvanlig malware som en del af et klasse drive-by-angreb.

Hoteller spiller findereholdere med mistede smartphones og bærbare computere

Hoteller spiller findereholdere med mistede smartphones og bærbare computere

Hvad sker der med din bærbare computer, hvis du efterlader den på et hotel? Medmindre du formår at genvinde det, er der en anden, der får både den bærbare computer og alle dine data. Skræmt? Du burde være!

Zeus trojan foretager comeback efter måneders stilhed

Zeus trojan foretager comeback efter måneders stilhed

Zeus bank Trojan er tilbage med ny kode og kapaciteter, sagde Trend Micro-forskere for nylig.

Hvad tænker hackere?

Hvad tænker hackere?

Har du nogensinde spekuleret på, hvorfor hackere bryder ind i computersystemer, skaber malware og skaber ødelæggelse?