Securitywatch

Computercriminaliteit of legitiem onderzoek?

Computercriminaliteit of legitiem onderzoek?

Beveiligingsonderzoekers lopen een groot risico om verschillende wetten te overtreden door gewoon hun werk te doen. Hoe kunnen we deze decennia oude wetten upgraden om criminele activiteiten te blokkeren en toch voorkomen dat legitiem onderzoek wordt gestraft?

Een kwaadaardige USB-drive kan uw pc niet detecteren

Een kwaadaardige USB-drive kan uw pc niet detecteren

Veel voorkomende USB-malware is afhankelijk van het autoplay-mechanisme om een ​​pc te infecteren. Een nieuwe techniek die op de Black Hat-conferentie is gedemonstreerd, ondermijnt de controllerchip van het USB-apparaat om een ​​zelfreplicerend USB-virus te maken dat niet detecteerbaar is met de huidige verdedigingswerken.

In 15 seconden een slimme nestthermostaat veranderen in een gegevensstelende spion

In 15 seconden een slimme nestthermostaat veranderen in een gegevensstelende spion

Bij Black Hat heeft een team van onderzoekers laten zien hoe snel en gemakkelijk het is om van een slimme thermostaat van Nest een snode, data-diefstal spion te maken.

Je iPhone is niet zo veilig als je dacht

Je iPhone is niet zo veilig als je dacht

iOS-apparaten zijn beveiligd tegen hacken; dat gebeurt alleen op Android. Jazeker. Op de Black Hat-conferentie heeft een team van Georgia Institute of Technology deze mythe behoorlijk doorbroken.

Chip- en pinkaarten zijn veiliger dan pasjes, ook behoorlijk vreselijk

Chip- en pinkaarten zijn veiliger dan pasjes, ook behoorlijk vreselijk

Bij Black Hat legde een onderzoeker de ontelbare aanvallen en zwakke punten uit die hij en zijn team hebben ontdekt in chip- en pincodes. Maar de technologie is niet het probleem.

Versleuteling houdt uw gegevens veilig ... of toch niet?

Versleuteling houdt uw gegevens veilig ... of toch niet?

Codeer uw bestanden, codeer uw e-mail, codeer uw hele harde schijf en dan bent u veilig. Behalve dat codering niet perfect is, zoals Black Hat-deelnemers leerden.

Lijnvliegtuigen, schepen en meer hacken via satellietcommunicatie

Lijnvliegtuigen, schepen en meer hacken via satellietcommunicatie

Bij Black Hat toonde een beveiligingsonderzoeker aan dat satellietcommunicatiesystemen vol kwetsbaarheden zaten. Waarom zou je erom geven? Heb je ooit in een vliegtuig gezeten?

De lichten hacken in een luxehotel

De lichten hacken in een luxehotel

Tijdens een verblijf in het St. Regis in Shenzhen, China, hackte Jesus Molina, een onafhankelijke beveiligingsadviseur en voormalig voorzitter van de Trusted Computing Group, de besturing van 200 kamers in het luxe hotel met behulp van een iPad.

Hackers gaan achter Rachel aan

Hackers gaan achter Rachel aan

Rachel is volgens de Federal Trade Commission de meest productieve robocall-bot die momenteel in de Verenigde Staten actief is. De FTC biedt $ 17.000 aan prijzengeld aan hackers die het bureau helpen de telemarketeers achter Rachel te vinden.

Maak wachtwoorden sterk en lang

Maak wachtwoorden sterk en lang

Het gebruik van een willekeurige combinatie van tekens in uw wachtwoord biedt geen bescherming tegen een brute force hash-cracking-aanval. Wat werkt Uw wachtwoord lang, heel lang maken.

Hackers waren bezig met zwarte hoed

Hackers waren bezig met zwarte hoed

Hackers zullen hacken, zelfs bij Black Hat en DefCon. Het aanvalsverkeer vanuit Las Vegas piekte die week en Aruba Networks zag ook enkele aanvallen op het officiële wifi-netwerk.

Kan je huis worden gehackt? mogelijk.

Kan je huis worden gehackt? mogelijk.

Een beveiligingsonderzoeker keek naar het netwerkapparaat in zijn huis en vroeg zich af of hackers konden inbreken. Het antwoord bleek ja te zijn en hij is net begonnen met zijn onderzoek. David Jacoby, een beveiligingsonderzoeker bij Kaspersky Lab, had niet echt veel hightech apparatuur in huis, maar hij had genoeg.

Cyberspionagecampagne richt zich op meer dan 100 landen

Cyberspionagecampagne richt zich op meer dan 100 landen

Een lopende cyberspionage-operatie gebruikte spear phishing-e-mails om informatie te stelen van verschillende organisaties in meer dan 100 landen, vonden onderzoekers van Trend Micro.

Mobiele dreiging maandag: verveelde student verstuurt miljoenen spam-teksten

Mobiele dreiging maandag: verveelde student verstuurt miljoenen spam-teksten

Studenten kunnen de volgende grote bedreiging zijn voor het landschap van cyber-malware.

Trojan vermomd als naakt Emma Watson Facebook virale video

Trojan vermomd als naakt Emma Watson Facebook virale video

Valse links die naaktvideo's van Emma Watson bevatten, bevatten eigenlijk geen video maar een schadelijk Trojan dat kan worden gebruikt om de controle over Facebook-accounts te grijpen en persoonlijke gegevens te stelen.

Dropbox zegt dat het niet is gehackt en dringt aan op tweefactorauthenticatie

Dropbox zegt dat het niet is gehackt en dringt aan op tweefactorauthenticatie

Een onbekende persoon heeft op maandag honderden gebruikersnamen en wachtwoorden gepost die naar verluidt behoren tot Dropbox-accounts op de tekstuitwisselingssite Pastebin. De Pastebin-gebruiker zei dat het monster slechts een fractie was van een lijst met maar liefst 7 miljoen gecompromitteerde Dropbox-accounts. Als je Dropbox gebruikt om je bestanden op te slaan, overweeg dan dit bericht een herinnering dat je tweefactorauthenticatie moet gebruiken voor de cloudservice.

Gekke spionagesoftware laat computers geheimen over radio verspreiden

Gekke spionagesoftware laat computers geheimen over radio verspreiden

De meest gevoelige computers zijn niet verbonden met internet of een ander netwerk. Deze luchtspleet beschermt hen tegen spionage. Of toch? Nieuw onderzoek toont anders aan.

Heartbleed: hoe het werkt

Heartbleed: hoe het werkt

Criminelen kunnen misbruik maken van een bug met de naam Heartbleed om brokken servergeheugen vast te leggen, inclusief coderingssleutels en wachtwoorden. De bug zelf is extreem eenvoudig; de meeste getroffen websites hebben het al gepatcht.

Onderzoek toont aan dat veel thuisnetwerken onzeker zijn

Onderzoek toont aan dat veel thuisnetwerken onzeker zijn

Je computers en smartphones zijn zeker beveiligd, maar de meeste beveiligingsbedrijven hebben een andere kwetsbare plek, de thuisrouter, genegeerd. Uit een enquête van Avast blijkt dat de meeste gebruikers weinig of niets weten over hoe ze die router moeten beschermen.

Maandag mobiele dreiging: bekijk 'het interview', word gehackt

Maandag mobiele dreiging: bekijk 'het interview', word gehackt

Sony Pictures is gehackt, heeft The Interview uit de release gehaald en vervolgens toch vrijgegeven. Als je echter niet uitkijkt hoe je de film bekijkt, kun je zelf gehackt worden.

Pcmag gaat het donkere web in

Pcmag gaat het donkere web in

We besteden elke dag uren aan surfen op het web, maar we kijken alleen naar het Surface Web. Hieronder biedt het Dark Web anonimiteit die zowel boosdoeners als dissidenten beschermt.

De gevolgen van ceos voor porno

De gevolgen van ceos voor porno

Malware-analisten kunnen hun bedrijven niet volledig beschermen tegen cyberaanvallen vanwege interne obstakels, waaronder vermijdbare malware-berichten door senior executives.

De ergste supervis zonde van Lenovo? gepakt worden

De ergste supervis zonde van Lenovo? gepakt worden

Ja, Lenovo heeft recente pc's vergiftigd met een zware adware-component die kan worden misbruikt om uw beveiliging in gevaar te brengen. Maar de activiteiten van Superfish zijn bleek vergeleken met wat volledig op hardware gebaseerde malware zou kunnen doen.

Verander uw wachtwoord? prima. je ssn veranderen? Oh jee...

Verander uw wachtwoord? prima. je ssn veranderen? Oh jee...

In dit tijdperk van prolifererende en overlappende datalekken, kunnen criminelen gedetailleerde profielen bouwen op miljoenen gebruikers. Bedrijven die gebruikers authenticeren op basis van SSN, geboortedatum of andere statische informatie maken een grote beveiligingsblunder.

Houd poedel op afstand met elementaire internetveiligheid

Houd poedel op afstand met elementaire internetveiligheid

Onderzoekers hebben een andere ernstige kwetsbaarheid in SSL (Secure Sockets Layer) ontdekt die van invloed is op de manier waarop onze informatie en communicatie online worden beveiligd. Het goede nieuws is dat je specifieke stappen kunt nemen om poedelaanvallen te blokkeren door deze fout te benutten.

Cybercriminelen hebben in 2012 $ 500 miljoen aan internetcriminaliteit gestolen

Cybercriminelen hebben in 2012 $ 500 miljoen aan internetcriminaliteit gestolen

Cybercriminelen hebben vorig jaar meer dan een half miljard dollar gestolen, afhankelijk van verschillende oplichting, waaronder nepverkopen, afpersing en scareware, volgens de laatste cijfers van het Internet Crime Complaint Center.

Wat te verwachten na de datalek van de doelkaart

Wat te verwachten na de datalek van de doelkaart

Als je de drukte trotseerde en dit jaar op Black Friday ging winkelen bij Target, of in de weken daarna iets van de winkel hebt gekocht, moet je je creditcardafschriften controleren. U kunt tot de 40 miljoen klanten behoren die worden getroffen door wat de grootste financiële inbreuk van 2013 kan blijken te zijn. Dit is wat u nu doet.

Hoe dodgy ogende legitieme e-mails, doelstijl, te verzenden

Hoe dodgy ogende legitieme e-mails, doelstijl, te verzenden

Target stuurde een e-mail naar klanten om hen te informeren dat hun persoonlijke gegevens mogelijk zijn gestolen. Helaas dachten veel mensen die de e-mail ontvingen dat het een oplichterij was. Beveiliging Kijk door de problematische attributen.

Slimme chipcreditcards zouden het doel niet hebben opgeslagen

Slimme chipcreditcards zouden het doel niet hebben opgeslagen

EMV-kaarten hebben hun voordelen, maar deze technologie had de Target of Neiman Marcus-inbreuken niet kunnen stoppen.

Fraude-indexrapport onthult wereldwijde patronen van frauduleuze transacties

Fraude-indexrapport onthult wereldwijde patronen van frauduleuze transacties

Wanneer u een online aankoop doet, is dit niet alleen een transactie tussen u en de verkoper. Onder de oppervlakte vindt een uitgebreide analyse plaats om geldige transacties te onderscheiden van fraude. Het frauderapport van 2Checkout onthult enkele fascinerende patronen.

Wachtwoorden hergebruiken op sociale media-sites: doe dat niet!

Wachtwoorden hergebruiken op sociale media-sites: doe dat niet!

Uit een diepere analyse van de wachtwoordlijst bleek dat 30 procent van de gebruikers met accounts op meerdere sociale media-accounts hun wachtwoord opnieuw hadden gebruikt, vond Trustwave. Het maakt niet uit hoe lang en complex uw wachtwoord is: als u hetzelfde wachtwoord op meerdere sites gebruikt, loopt u een hoog risico voor aanvallen.

Pos-aanvallen zijn afgenomen, terwijl bedreigingen voor web-apps in 2013 zijn toegenomen

Pos-aanvallen zijn afgenomen, terwijl bedreigingen voor web-apps in 2013 zijn toegenomen

De Target-inbreuk van vorig jaar wordt beschouwd als een van de grootste inbreuken in de Amerikaanse geschiedenis, waarbij cybercriminelen informatie stelen voor meer dan 40 miljoen betaalkaarten. Toch blijkt dat aanvallen tegen point-of-sale-systemen in feite afnemen, volgens het nieuwste Verizon 2014 Data Breach Investigations Report.

Meer retailers raken als onderdeel van target, neiman marcus heist

Meer retailers raken als onderdeel van target, neiman marcus heist

Aanvallers achter de creditcardbreuk van Target gingen ook achter klanten aan bij andere retailers in het hele land, waaronder de high-end retailer Neiman Marcus. Misschien is het tijd om terug te gaan naar alleen contant geld gebruiken.

Aanvallers kapen synology nas boxes om dogecoin te minen

Aanvallers kapen synology nas boxes om dogecoin te minen

Eigenaren van op Synology aangesloten netwerkopslagsystemen met trage prestaties kunnen het slachtoffer zijn van een gewaagde mijnbouwoperatie om virtuele valuta te genereren, Dogecoins genoemd. Patch die systemen zo snel mogelijk.

Uitwisseling van criminele gegevens biedt een geweldige klantenservice-ervaring

Uitwisseling van criminele gegevens biedt een geweldige klantenservice-ervaring

Het is al erg genoeg wanneer onze persoonlijke en financiële informatie wordt blootgesteld tijdens een datalek. Het is nog erger als we slachtoffers van identiteitsdiefstal worden, omdat een andere crimineel de informatie in handen kreeg en boodschappen deed.

Ben je een slachtoffer van een thuisdepot?

Ben je een slachtoffer van een thuisdepot?

Er zijn mensen die de afgelopen zes maanden bij Home Depot hebben gewinkeld die nog steeds niet weten of hun creditcardnummer is gestolen. Welkom bij de limiet voor gegevensinbreuk.

Nieuw dwz nul-dag gebruikt in aanval van waterput gericht op geheugen

Nieuw dwz nul-dag gebruikt in aanval van waterput gericht op geheugen

Onderzoekers waarschuwden dat aanvallers ernstige kwetsbaarheden in Internet Explorer misbruiken bij een aanval met waterputten. Gebruikers die worden misleid om toegang te krijgen tot de geïnfecteerde website, zijn geïnfecteerd met een ongewone malware als onderdeel van een drive-by aanval.

Hotels spelen vinders met verloren smartphones en laptops

Hotels spelen vinders met verloren smartphones en laptops

Wat gebeurt er met uw laptop als u deze achterlaat in een hotel? Tenzij het je lukt om het terug te vorderen, krijgt iemand anders zowel de laptop als al je gegevens. Bang? Dat zou je moeten zijn!

Zeus trojan maakt een comeback na maanden stilte

Zeus trojan maakt een comeback na maanden stilte

De Zeus banking Trojan is terug, met nieuwe code en mogelijkheden, zeiden onderzoekers van Trend Micro onlangs.

Wat denken hackers?

Wat denken hackers?

Ooit afgevraagd waarom hackers inbreken in computersystemen, malware maken en schade aanrichten?