Kejahatan komputer atau penelitian yang sah?
Peneliti keamanan menjalankan risiko kuat melanggar berbagai undang-undang hanya dengan melakukan pekerjaan mereka. Bagaimana kita dapat memutakhirkan undang-undang lama ini untuk memblokir kegiatan kriminal namun menghindari menghukum penelitian yang sah?
Drive usb jahat dapat mengambil alih pc Anda tanpa terdeteksi
Malware USB umum bergantung pada mekanisme putar otomatis untuk menginfeksi PC. Sebuah teknik baru yang didemonstrasikan pada konferensi Black Hat menumbangkan chip pengontrol perangkat USB untuk membuat virus USB replikasi diri yang tidak terdeteksi dengan pertahanan saat ini.
Mengubah termostat pintar sarang menjadi mata-mata mencuri data dalam 15 detik
Di Black Hat, sebuah tim peneliti menunjukkan betapa cepat dan mudahnya mengubah termostat cerdas Nest menjadi mata-mata jahat yang mencuri data.
IPhone Anda tidak seaman yang Anda kira
Perangkat iOS aman dari peretasan; itu hanya terjadi di Android. Ya benar. Pada konferensi Black Hat tim dari Georgia Institute of Technology merusak mitos ini dengan cukup teliti.
Kartu chip dan pin lebih aman daripada kartu gesek, juga cukup mengerikan
Di Black Hat, seorang peneliti menjelaskan berbagai serangan dan kelemahan yang ia dan timnya temukan dalam kartu chip dan PIN. Tapi teknologinya bukan masalah.
Enkripsi menjaga data Anda aman ... atau apakah itu?
Enkripsi file Anda, enkripsi email Anda, enkripsi seluruh hard drive Anda, dan kemudian Anda akan aman. Kecuali bahwa enkripsi tidak sempurna, seperti yang dipelajari peserta Black Hat.
Meretas pesawat, kapal, dan lainnya melalui komunikasi satelit
Di Black Hat, seorang peneliti keamanan menunjukkan bahwa sistem komunikasi satelit penuh dengan kerentanan. Kenapa kamu harus peduli? Nah, pernahkah Anda naik pesawat terbang?
Meretas lampu di hotel mewah
Selama tinggal di St. Regis di Shenzhen, Cina, Jesus Molina, seorang konsultan keamanan independen dan mantan ketua Grup Komputasi Tepercaya, berhasil meretas kontrol 200 kamar di hotel mewah menggunakan iPad.
Peretas mengejar rachel
Rachel adalah bot robot paling produktif yang saat ini beroperasi di Amerika Serikat menurut Komisi Perdagangan Federal. FTC menawarkan $ 17.000 uang hadiah kepada peretas yang membantu agensi menemukan telemarketer di belakang Rachel.
Buat kata sandi kuat dan panjang
Menggunakan campuran karakter acak dalam kata sandi Anda tidak akan melindungi terhadap serangan hash-cracking kasar. Apa yang berhasil? Membuat kata sandi Anda panjang, sangat panjang.
Peretas sibuk dengan topi hitam
Peretas akan meretas, bahkan di Black Hat dan DefCon. Lalu lintas serangan dari Las Vegas melonjak selama minggu itu, dan Aruba Networks juga memperhatikan beberapa serangan pada jaringan wifi resmi.
Bisakah rumah Anda diretas? mungkin.
Seorang peneliti keamanan melihat perangkat jaringan di rumahnya dan bertanya-tanya apakah peretas dapat membobolnya. Jawabannya, ternyata, adalah ya, dan ia baru saja memulai penyelidikannya. David Jacoby, seorang peneliti keamanan di Kaspersky Lab, tidak benar-benar memiliki banyak peralatan teknologi tinggi di rumahnya, tetapi apa yang dia miliki sudah cukup.
Target kampanye cyber-spionase di lebih dari 100 negara
Sebuah operasi spionase dunia maya yang sedang berlangsung menggunakan email phishing tombak untuk mencuri informasi dari berbagai organisasi di lebih dari 100 negara, para peneliti Trend Micro menemukan.
Ancaman seluler Senin: mahasiswa yang bosan mengirim jutaan teks spam
Mahasiswa dapat menjadi ancaman besar berikutnya pada lanskap malware cyber.
Trojan menyamar sebagai video viral nude emma watson facebook
Tautan palsu yang dimaksudkan untuk memuat video telanjang Emma Watson sebenarnya tidak memiliki video melainkan Trojan berbahaya yang dapat digunakan untuk mengambil alih kendali akun Facebook dan mencuri data pribadi.
Dropbox mengatakan itu tidak diretas, mendesak otentikasi dua faktor
Seseorang yang tidak dikenal memposting ratusan nama pengguna dan kata sandi yang diduga milik akun Dropbox di situs berbagi-teks Pastebin pada hari Senin. Pengguna Pastebin mengatakan sampel itu adalah sebagian kecil dari daftar yang terdiri dari sebanyak 7 juta akun Dropbox yang dikompromikan. Jika Anda menggunakan Dropbox untuk menyimpan file Anda, pertimbangkan posting ini sebagai pengingat bahwa Anda harus menggunakan otentikasi dua faktor untuk layanan cloud.
Perangkat lunak mata-mata gila membuat komputer menumpahkan rahasia melalui radio
Komputer yang paling sensitif tidak terhubung ke Internet atau ke jaringan lain mana pun. Celah udara ini melindungi mereka dari pengintaian. Atau apakah itu? Penelitian baru menunjukkan sebaliknya.
Heartbleed: cara kerjanya
Penjahat dapat mengeksploitasi bug yang dijuluki Heartbleed untuk menangkap potongan memori server, termasuk kunci enkripsi dan kata sandi. Bug itu sendiri sangat sederhana; sebagian besar situs web yang terkena dampak telah menambalnya.
Survei menunjukkan banyak jaringan rumah tidak aman
Komputer dan ponsel cerdas Anda memiliki perlindungan keamanan, tentu saja, tetapi sebagian besar perusahaan keamanan mengabaikan tempat rentan lainnya, router rumah. Sebuah survei oleh Avast menunjukkan bahwa sebagian besar pengguna tahu sedikit atau tidak sama sekali tentang cara melindungi router itu.
Ancaman seluler Senin: saksikan 'wawancara,' diretas
Sony Pictures diretas, menarik Wawancara dari rilis, lalu merilisnya. Namun, jika Anda tidak hati-hati menonton film, Anda bisa diretas sendiri.
Pcmag masuk ke dalam web gelap
Kami menghabiskan berjam-jam setiap hari menjelajahi Web, tetapi kami hanya melihat di Surface Web. Di bawahnya, Dark Web menawarkan anonimitas yang melindungi pelaku kejahatan dan pembangkang sama.
Konsekuensi dari ceos surfing untuk porno
Analis malware tidak dapat sepenuhnya melindungi perusahaan mereka dari serangan cyber karena kendala internal termasuk kekacauan malware yang dapat dihindari oleh eksekutif senior.
Dosa superfish terburuk Lenovo? tertangkap
Ya, Lenovo meracuni PC terbaru dengan komponen adware berat yang dapat dieksploitasi untuk membahayakan keamanan Anda. Tetapi aktivitas Superfish pucat dibandingkan dengan apa yang bisa dilakukan oleh malware berbasis perangkat keras.
Ubah kata sandi Anda? baik. ubah ssn kamu? Oh sayang...
Di era pelanggaran data yang berkembang biak dan tumpang tindih ini, penjahat dapat membuat profil terperinci pada jutaan pengguna. Bisnis yang mengotentikasi pengguna berdasarkan SSN, tanggal lahir, atau informasi statis lainnya membuat kesalahan keamanan besar.
Simpan pudel dengan keamanan internet dasar
Para peneliti telah menemukan kerentanan serius lain pada Secure Sockets Layer (SSL) yang memengaruhi bagaimana informasi dan komunikasi kita diamankan secara online. Berita baiknya adalah Anda dapat mengambil langkah-langkah spesifik untuk memblokir serangan Poodle yang mengeksploitasi kelemahan ini.
Penjahat dunia maya mencuri $ 500 juta dalam kejahatan internet pada 2012
Penjahat cyber mencuri lebih dari setengah miliar dolar tahun lalu, mengandalkan berbagai penipuan termasuk penjualan palsu, pemerasan, dan scareware, menurut angka terbaru dari Internet Crime Complaint Center.
Apa yang diharapkan setelah pelanggaran data kartu target
Jika Anda menantang orang banyak dan berbelanja di Target on Black Friday tahun ini, atau membeli sesuatu dari pengecer dalam minggu-minggu sejak itu, Anda perlu memeriksa laporan kartu kredit Anda. Anda mungkin berada di antara 40 juta pelanggan yang terkena dampak pelanggaran finansial terbesar pada tahun 2013. Inilah yang Anda lakukan sekarang.
Cara mengirim surel yang tampak cerdik, gaya target
Target mengirim email kepada pelanggan yang memberi tahu mereka informasi pribadi mereka mungkin telah dicuri. Sayangnya, banyak orang yang menerima email menganggapnya scam. Security Watch melangkah melalui atribut yang bermasalah.
Kartu kredit smart chip tidak akan menyimpan target
Kartu EMV memiliki fasilitasnya sendiri, tetapi teknologi ini tidak dapat menghentikan pelanggaran Target atau Neiman Marcus.
Laporan indeks penipuan mengungkapkan pola global transaksi penipuan
Ketika Anda melakukan pembelian online, itu bukan hanya transaksi antara Anda dan vendor. Di bawah permukaan, analisis ekstensif berlanjut untuk membedakan transaksi yang valid dari penipuan. Laporan penipuan 2Checkout mengungkapkan beberapa pola yang menarik.
Menggunakan kembali kata sandi di situs media sosial: jangan lakukan itu!
Analisis yang lebih dalam dari daftar kata sandi menemukan bahwa 30 persen pengguna yang memiliki akun di beberapa akun media sosial telah menggunakan kembali kata sandi mereka, Trustwave menemukan. Tidak masalah berapa lama dan rumit kata sandi Anda: jika Anda menggunakan kata sandi yang sama di beberapa situs, Anda berisiko tinggi untuk diserang.
Serangan pos menurun sementara ancaman terhadap aplikasi web meningkat pada 2013
Target pelanggaran tahun lalu dianggap sebagai salah satu pelanggaran terbesar dalam sejarah AS, dengan penjahat cyber mencuri informasi untuk lebih dari 40 juta kartu pembayaran. Meski begitu, ternyata serangan terhadap sistem point-of-sale sebenarnya menurun, menurut Verizon 2014 Investigasi Data Breach Report terbaru.
Semakin banyak pengecer yang menjadi bagian dari target, perampokan neiman marcus
Penyerang di balik pelanggaran kartu kredit Target juga terjadi setelah pelanggan di pengecer lain di seluruh negeri, termasuk pengecer kelas atas Neiman Marcus. Mungkin sudah waktunya kembali menggunakan uang tunai.
Penyerang membajak kotak nas synology untuk menambang dogecoin
Pemilik jaringan Synology yang memasang sistem penyimpanan yang mengalami kinerja slugging mungkin menjadi korban dari operasi penambangan yang berani untuk menghasilkan mata uang virtual yang disebut Dogecoin. Patch sistem tersebut secepatnya.
Pertukaran data kriminal menawarkan pengalaman layanan pelanggan yang luar biasa
Sudah cukup buruk ketika informasi pribadi dan keuangan kita terpapar saat terjadi pelanggaran data. Ini menambah penghinaan ketika kita menjadi korban pencurian identitas karena beberapa penjahat lainnya mendapatkan informasi itu dan berbelanja.
Apakah Anda seorang korban depot rumah?
Ada orang yang berbelanja di Home Depot selama enam bulan terakhir yang masih tidak tahu apakah nomor kartu kredit mereka telah dicuri. Selamat datang di data pelanggaran limbo.
Baru yaitu zero-day yang digunakan dalam penyiraman lubang target serangan memori
Para peneliti memperingatkan para penyerang mengeksploitasi kelemahan serius di Internet Explorer dalam serangan lubang air. Pengguna yang ditipu untuk mengakses situs web yang terinfeksi terinfeksi dengan malware yang tidak biasa sebagai bagian dari serangan drive-by class.
Hotel memainkan penjaga dengan smartphone dan laptop yang hilang
Apa yang terjadi pada laptop Anda jika Anda meninggalkannya di hotel? Kecuali Anda berhasil mengambilnya kembali, orang lain akan mendapatkan laptop dan semua data Anda. Takut? Anda harus!
Zeus trojan kembali setelah keheningan berbulan-bulan
Trojan perbankan Zeus kembali, dengan kode dan kemampuan baru, kata para peneliti Trend Micro baru-baru ini.
Apa yang dipikirkan peretas?
Pernah bertanya-tanya mengapa peretas membobol sistem komputer, membuat malware, dan mendatangkan malapetaka?