Friday, 22 February 2013

Citrix introduce XenMobile MDM

Citrix ha annunciato XenMobile MDM, una soluzione di gestione del dispositivo mobile di impresa che offre agli utenti la scelta del dispositivo consentendo anche di soddisfare i requisiti di gestione e conformità. Gli utenti sono d...

View the Original article

È decisioni rilascia FileAudit 4

È che decisioni rilasciato FileAudit 4, la verifica di file, l'archiviazione e lo strumento di segnalazione. È l'unico file controllo soluzione certificata da Microsoft per verificarne la conformità con Windows 8 e Windows Server 2012. Inc...

View the Original article

ESET rilascia la soluzione software di autenticazione a due fattori

ESET ha annunciato la disponibilità di ESET Secure Authentication, una soluzione software di autenticazione a due fattori (2FA) per le PMI che fa uso di dispositivi mobili remoto degli utenti finali per offrire un tantum pas...

View the Original article

IBM illustrato dove vulnerabilità compaiono nelle applicazioni iOS

IBM ha annunciato il software di sicurezza che aiuta le organizzazioni in modo proattivo ridurre il rischio di sicurezza per applicazioni aziendali di iOS. I clienti saranno in grado di costruire sicurezza test nella progettazione iniziale del mobile un...

View the Original article

Testo silenzioso app iOS può auto-Elimina messaggi inviati

Cerchio silenzioso annunciato caratteristiche in silenzio testo aggiornato dell'azienda sicuro messaging app per iOS. I clienti possono ora: invio privato messaggi crittografati e utilizzare innovativo "Burn.. preavviso. del testo Silent

View the Original article

Minacce nascoste su reti aziendali

Check Point ha scoperto i principali rischi per la sicurezza e le minacce che impatto organizzazioni in tutto il mondo. Loro nuovo rapporto esamina le minacce alla sicurezza leader, le applicazioni web rischioso compromettano netwo...

View the Original article

Sfida di ingegneria sociale mondo reale presso HITBSECCONF2013

Fornitore globale di servizi IT Sogeti lancerà la sfida di ingegneria sociale durante la conferenza di Hack In The Box Amsterdam nel mese di aprile. La sfida sarà quella di ingegnere sociale, uno dei top 1...

View the Original article

Mandiant APT1 report utilizzato come esca nelle campagne di phishing

Mandiant è di avviso che sono state rilevate due versioni maligni del loro rapporto recentemente pubblicato APT1 usati come esche in due campagne di phishing email distinti. Il primo è stato avvistato da...

View the Original article

Zendesk hack mette in pericolo gli utenti di Tumblr, Twitter e Pinterest

Provider di software di servizio cliente popolare Zendesk ha annunciato che è stato violati. "noi ve diventare consapevole che un hacker per accedere il nostro sistema questa settimana. Non appena abbiamo appreso dell'attacco, noi...

View the Original article

OAuth difetto consentito ricercatore pieno accesso a qualsiasi account di Facebook

Un difetto nel sistema di OAuth di Facebook che permette la comunicazione tra applicazioni e utenti ha permesso specialista della sicurezza web applicazione Nir Goldshlager per ottenere il controllo completo di qualsiasi Facebook acco...

View the Original article

Mobile phishing orientata verso gli utenti online banking

Quando si tratta di distribuzione di siti di phishing progettati per ingannare gli utenti mobili, la grande maggioranza dei cyber-criminali opta per il targeting di coloro che si dedicano in e-banking ed e-commerce tramite dispositivi mobili...

View the Original article

Thursday, 21 February 2013

Sito Web NBC che serve malware - soggiorno via!

Sito della NBC è stata compromessa ed è Reindirizzamento degli utenti a siti maligni, report Dancho Danchev. Secondo HitmanPro, il sito ha stato iniettato con iframe maligni che portano a...

View the Original article

25% di attacchi DDoS nel 2013 sarà basata sull'applicazione

Venti-cinque per cento di distribuita attacchi denial of service (DDoS) che si verificano nel 2013 sarà basata sull'applicazione, secondo Gartner. Durante tali incidenti, gli attaccanti invia i comandi mirati a un...

View the Original article

Estensione Chrome canaglia dirotta gli account Facebook

Gli utenti di Chrome, guardatevi un'estensione con il nome di "Business Flash Player". Secondo l'analista senior e-minaccia di Bitdefender Bogdan Botezatu, il link per scaricare il programma viene incorporato in spam che...

View the Original article

Recensione: Advanced Persistent Threat

Autore: Dr. Eric Cole pagine: 320 Editore: Syngress ISBN: 1597499498 introduzione come informazioni maggiori e più diventa disponibile e viene memorizzate in forma elettronica, la logica conseguenza...

View the Original article

URL dannosi eclissando botnet come leader della distribuzione di malware

McAfee Labs ha rivelato che attacchi sofisticati originariamente destinate al settore dei servizi finanziari sono sempre più diretto presso altri settori critici dell'economia, mentre un insieme emergente di ne...

View the Original article

Check Point introduce dati ad alte prestazioni centro security appliance

Check Point ha lanciato il suo nuovo apparecchio 21700 con 78 Gbps di firewall throughput, 25 Gbps di IPS throughput e un 2.922 unità SecurityPower (SPU) rating. Gateway di sicurezza deve avere la capacità di...

View the Original article

Cenzic Enterprise si integra con l'ASM di BIG-IP di F5

Cenzic ha annunciato l'integrazione API diretta della suite di prodotti con BIG-IP Application Security Manager(ASM) 11.3 di F5 Cenzic Enterprise 7.0. Con questa soluzione combinata, i clienti possono ora init...

View the Original article

FireMon espande la consapevolezza della situazione con Security Manager 7.0

FireMon ha annunciato nuove funzionalità in Security Manager 7.0 che migliorano la capacità organizzativa per identificare, comprendere e gestire i cambiamenti nella postura di protezione in tempo reale. Queste funzionalità si applicano b...

View the Original article

La sicurezza è motivo superiore perché adotta il single sign-on

La sicurezza è il numero uno dei motivi perché i professionisti IT implementano single sign-on (SSO) e tecnologia di identity and access management (IAM), secondo una nuova ricerca da Symplified. La media org....

View the Original article

Account Google dirottamento drasticamente ridotto

Google impiega molte misure di sicurezza per contrastare potenziali dirottatori di account Google, e non tutti sono altamente visibili come l'opzione di autenticazione a due fattori introdotta nel 2010 e 2011 (per aziende e...

View the Original article

The cyber war is real -- and our defenses are weak

http://www.flickr.com/photos/mysticpolitics/7619805526/

I used to think "cyber war" was the most overhyped security buzzphrase of all time. And it was -- until Stuxnet and APTs (advanced persistent threats) arrived. Now, as Bob Violino detailed in his recent InfoWorld article, all-out cyber war has begun.

Tags: 


View the Original article

Ubuntu Touch Preview coming to Nexus tablets this week

http://en.wikipedia.org/wiki/Ubuntu_Phone

After desktops and phones, Ubuntu is now bringing its Linux distribution to tablets. Coming Thursday, preview images for Google's Nexus tablets will be released, so we can all get a good long look at what Canonical is cooking up. They've published a YouTube video which details all that Ubuntu has to offer for tablets, and to be honest, it's looking quite good.



View the Original article

Higgs Boson calculations add up to new Armageddon scenario

http://asset0.cbsistatic.com/cnwk.1d/i/tim/2013/02/19/protoncol_610x269.png

Anyone who thinks the end is nigh with a giant asteroid colliding into Earth may have a new apocalypse scenario to worry about.

It all boils down to the Higgs Boson particle, aka the "God particle."

Tags: 


View the Original article

A look at Mandiant and their allegations on China hacking

http://www.mandiant.com/

A private technology security firm on Tuesday described in extraordinary detail efforts it blamed on a Chinese military unit to hack into 141 businesses, mostly inside the U.S., and steal commercial secrets. China denies the claim. Here's a look at the company, Mandiant, and why its report is significant.

What is Mandiant?



View the Original article

Microsoft's Windows Blue may have just hit milestone 1

http://cdn-static.zdnet.com/i/r/story/70/00/011514/windowsbluem1-v1-200x164.png?hash=MQL4AmNlZJ&upscale=1

The Windows team at Microsoft just completed the first milestone build (M1) of Windows Blue, the first full-fledged update to Windows 8, according to a couple of sources of mine.
windowsbluem1

One of my contacts said that M1 marks the half-way point in the Windows Blue development schedule. The last and final milestone build of Windows Blue will be M2, said this contact, who requested anonymity.



View the Original article

How to Force an Android Device to Find a System Update

http://cdn.howtogeek.com/wp-content/uploads/2013/02/android-system-update-downloaded.png

Whenever Google releases a new version of Android for its Nexus devices, it doesn’t roll out to everyone at once. It may take several days before your device receives the update, but you don’t have to wait.

Note that this only works if an OTA (over-the-air) update is actually available – for example, if you’ve got a Nexus 4 running Android 4.2.1 and you haven’t yet received a notification to update to Android 4.2.2. This won’t help if you’re using an Android device that isn’t receiving updates.



View the Original article

How Anonymous accidentally helped expose two Chinese hackers

http://cdn.arstechnica.net/wp-content/uploads/2013/02/Unit61398.jpg

How did security firm Mandiant put names to two previously unknown Chinese hackers who, it says, steal American corporate secrets for the Chinese government? With a little inadvertent help from Anonymous.



View the Original article

Google Glass' user interface revealed

http://youtu.be/v1uyQZNg2vE

This is amazing. Not only has Google just opened up the pre-order program for Google Glass to 'creative individuals', it has also unveiled what the user interface looks like and how it works. It's... Nothing short of amazing. I'm throwing money, credit cards, my car keys, my house keys, my Surface RT, my cats, everything at my screen. I want this so bad.



View the Original article

Twitter's Response To The Burger King Hacking: Do A Better Job At Protecting Your Password

http://static2.businessinsider.com/image/5124e93069bedd2d09000034-645-483-400-/burger-king-hacked-twitter-2.png

In response to the hacking of Burger King and Jeep's Twitter accounts this week, Twitter put up a new blog post encouraging people to protect their passwords.

Here are Twitter's tips:



View the Original article

BlackBerry squashes W-TIFF-F bug that's ripe for malware squirters

http://en.wikipedia.org/wiki/BlackBerry

BlackBerry has patched a security vulnerability that allowed hackers to run malicious code on systems running its BlackBerry Enterprise Server (BES) software.

The bug, rated as "high severity", is triggered by specially crafted TIFF image files that travel into BES as users visit webpages, receive emails and exchange instant message conversations.



View the Original article

Wednesday, 20 February 2013

China steps up defence on hacking allegations

http://en.wikipedia.org/wiki/China

Chinese state media stepped up the war of words on Thursday over allegations of sophisticated cyberattacks on US firms, branding the accusations a "commercial stunt" and accusing Washington of ulterior motives.

American Internet security firm Mandiant earlier this week said that a Chinese military cyberspy unit is targeting US and other foreign firms and organisations with hacking attacks.



View the Original article

Apple releases 'malware removal tool' following computer hack

http://en.wikipedia.org/wiki/Apple_Inc.

Apple will release a malware removal tool after a number of Mac systems were infected by computer hackers who targeted Facebook last week.

Unknown hackers infected the computers of some Apple workers when they visited a website for software developers that had been infected with malicious software.

The malware had been designed to attack Mac computers, the Telegraph reports. The same software, which infected Macs by exploiting a flaw in a version of Oracle Corp's Java software used as a plug-in on Web browsers, was used to launch the attacks against Facebook.



View the Original article

Forum site gives more details on Apple and Facebook hacks

http://en.wikipedia.org/wiki/Facebook

The popular forum site that hackers used to access employee computers at Apple and Facebook gave more details today on how the cyberattack happened.

The site's owner Ian Sefferman confirmed previous reports that hackers injected JavaScript into his site, iPhonedevsdk, and were then able to use a previously unknown exploit to access certain user's computers. He also said that the cyberattack most likely ended on January 30, 2013.

Tags: 


View the Original article

MTV, BET 'Hack' Stunt Backfires

http://www.vibe.com/sites/vibe.com/files/styles/main_image/public/article_images/MTV_Hack1_creepy.jpg

The popular networks unsuccessfully tried to 'Catfish' their respective followers. We have details on how they failed miserably after the jump.

In an apparent move to gain Twitter followers, the sister networks pretended hackers took over their accounts.



View the Original article

First space tourist plans to make trip to Mars in 2018

http://asset2.cbsistatic.com/cnwk.1d/i/tim/2013/02/20/593391main_pia14832-43_800-600_620x465_610x458.jpg

Earth's first space tourist won't be outdone by a few fancy NASA rovers with their cutesy names, sky cranes and whatnot. So like the saying goes, if you can't beat 'em, make the unprecedented 500-day round-trip journey to Mars to join 'em.

That's the insanely ambitious plan that Dennis Tito, who was the first private space traveler a little less than 12 years ago will announce in more detail next week.

Tags: 


View the Original article

Making sense of the PS4 game lineup

http://asset2.cbsistatic.com/cnwk.1d/i/tim/2013/02/20/App_ps4Announce_610x436.jpg

So the world didn't exactly get what it wanted out of Sony's PlayStation 4 debut tonight. There was no sight of the actual console itself and details about its specific release date and price were also nowhere to be seen.

Sony's team-up with Gaikai is sure to net some interesting ideas and implementations with cloud streaming, the sharing of game screens, remote play and other concoctions, but it was the games themselves that made the biggest impact.



View the Original article

Adobe's emergency patch for Reader and Acrobat is here

http://en.wikipedia.org/wiki/Adobe_Systems

Adobe has released the emergency update for Reader and Acrobat that it promised late last week.

The company decided to get a move on to deal with a newly-reported vulnerability that was actively being exploited, at least on Windows and the Mac.

The timeline has been pretty swift:

    2012-02-12: Bug reported in a blog post by FireEye. Details scant.
    2013-02-13: Adobe publishes a security bulletin, including a workaround for Windows users.
    2013-02-17: (Weekend) Adobe announces patch "next week."
    2013-02-20: Patch is released.



View the Original article

McAfee finds sophisticated attacks targeting other 'critical sectors' of the economy

http://en.wikipedia.org/wiki/McAfee

Financial services has been a favorite target for sophisticated attacks in the last few years, but cyber criminals are moving on to other "critical sectors of the economy," according to McAfee.

In the security giant's fourth quarter threats report, researchers highlighted some of the new schemes being used in this regard and other high-profile attacks, including advanced persistent threats (APTs) such as Operation High Roller and Project Blitzkrieg.



View the Original article

Identity fraud in U.S. is on the rise, report

http://en.wikipedia.org/wiki/United_States

While cyberattacks and hacking seem to be constantly making headlines these days, identity fraud is also on the rise.

A new report by Javelin Strategy and Research shows that identity fraud has increased for the last three years in a row -- affecting more than 5 percent of U.S. adults. In 2012, 12.6 million people were identity victims.



View the Original article

Mandiant's China Hacking Claims Draw Criticism

http://www.mandiant.com/

Maybe it wasn’t China. Maybe it was, but suppose it wasn’t. That’s the reaction of at least one computer security consultant to yesterday’s blockbuster report from the security firm Mandiant, which accused a unit of China’s People’s Liberation Army of carrying out a series of hacking attacks against companies in the U.S., Canada, the U.K. and elsewhere over a series of years.

Jeffrey Carr, CEO of Taia Global, writes today in a blog post that he thinks Mandiant’s report is full of holes.



View the Original article

Qualys CEO di sicurezza indirizzo in un mondo di connettività alla RSA Conference 2013

Qualys Presidente e CEO Philippe Courtot esaminerà l'evoluzione della sicurezza in un mondo di connettività nel suo intervento alla RSA Conference 2013. Keynote di s Courtot, che conterrà anche John Pesc...

View the Original article

Avviso logica rilascia nuovo log manager

Alert Logic ha annunciato una nuova release di Log Manager che consente il monitoraggio in tempo reale protezione dei registri di protezione critici. Combinando la correlazione con on-the-fly l'analisi dei log, Log Manager può aler...

View the Original article

Lancia servizio di SmishGuru simulato attacco

Vombato rilasciato SmishGuru, un servizio di attacco simulato per gli ufficiali di sicurezza addestrare gli impiegati come riconoscere ed evitare gli attacchi più sottili ancora potenzialmente nocivo smishing. Mentre il mobile...

View the Original article

Consigli per superare gli ostacoli di sicurezza PHI

Le organizzazioni sanitarie privacy programmi sono ancora a corto di personale e sottofinanziate, anche mentre milioni di pazienti protetti informazioni sanitarie (PHI) sono compromessi. Fissaggio PHI nel settore sanitario è...

View the Original article

Come organizzazioni della società civile sono abilitazione BYOD sicuro

Wisegate ha pubblicato un rapporto nuovo che le risposte alle domande più complesse di Bring Your Own dispositivo (BYOD) industria s fornendo esperti insight per aiutare organizzazioni della società civile a costruire con successo politiche ed efficace...

View the Original article

Apple conferma di essere stato colpito nella recente attacco abbeveratoio

Apple è diventata l'ultimo grande azienda per confermare che hai risentiti, l'abbeveratoio attacchi che hanno provocato il compromesso delle reti di Twitter e Facebook, Reuters ha riferito. Apple ha...

View the Original article

12,6 milioni vittime di frodi di identità identificate negli Stati Uniti

In episodi di frode di identità 2012 è aumentati di più di 1 milione di vittime e i truffatori hanno rubato più di $21 miliardi, l'importo più alto dal 2009, secondo Javelin Strategy & Research. Th....

View the Original article

Oracle, Apple rilascia gli aggiornamenti critici per Java

Oracle ha releasedon martedì una nuova Patch critiche SE Java Update. "questo aggiornamento Patch critiche comprende tutte le correzioni fornite in Oracle Java SE Critical Patch Update febbraio 2013, distribuito su...

View the Original article

rischio di $400 milioni in agguato all'interno di imprese globali

Ponemon Institute e Venafi ha annunciato che un nuovo report fornisce un esame approfondito di come mancato controllo fiducia a fronte di minacce alla sicurezza in continua evoluzione e nuovi luoghi ogni impresa globale a...

View the Original article

Twitter invocando dagli utenti di utilizzare password migliore

Twitter sta esortando gli utenti ancora una volta a migliorare le loro password - su Twitter e su altri servizi online. A parte i soliti consigli su utilizzando le password più lunghe, più complesse e uniche per tutti...

View the Original article

Patch di Adobe Acrobat e Reader, visualizzatore PDF integrato Firefox Mozilla-debutti

Adobe ha spinto fuori l'annunciato aggiornamento per Acrobat e Reader che patch le due vulnerabilità che recentemente sono state sfruttate in attacchi in natura. Ma, la popolarità di questi prodotti di Adobe...

View the Original article

Tuesday, 19 February 2013

TDO-as-a-service annunci pop-up sul forum pubblicamente accessibile

In passato, aspiranti criminali informatici con nessuna conoscenza di codificazione hanno dovuto trovare un modo in forum underground invite-only o hanno dovuto passare ore nelle stanze di chat per ottenere la fiducia del potenziale "colleghi" al fine di acquisire gli strumenti che dovevano avere iniziare la loro vita di criminalità informatica.

CA semplifica la gestione di identità e accessi

CA ha annunciato il che suo CloudMinder CA identity and access management (IAM) soluzione di servizio. CA CloudMinder fornisce enterprise-grade IAM per entrambi cloud-based o applicazioni on-premise in una soluzione di come-a-Service IAM multi-tenant altamente scalabile.

SmartShare: Strumento gratuito per la condivisione sociale sicura

VeraCode rilasciato SmartShare, uno strumento gratuito progettato per offrire agli sviluppatori, blogger e marketing di un metodo più sicuro di condivisione segnalibro in loco.

APTs presentare una credibile minaccia alla sicurezza nazionale?

Un sondaggio di cybersecurity globale di oltre 1.500 professionisti di sicurezza trovato che più di uno su cinque intervistati ha detto che loro impresa ha sperimentato un attacco avanzato persistente minaccia (APT). Secondo uno studio ISACA, il 94 per cento dire APTs rappresentano una minaccia credibile di sicurezza nazionale e la stabilità economica, ma la maggior parte delle imprese stanno impiegando tecnologie inefficace per proteggere se stessi.

Partner Qualys e iViZ sulla protezione delle applicazioni web basate su cloud


La partnership unisce i test automatici di QualysGuard Web applicazione di scansione (WAS) con iViZ tecnologia di test di penetrazione, accoppiato con test manuale per fornire alle organizzazioni con soluzioni scalabili per proteggere i siti web e applicazioni web contro possibili attacchi. Il servizio di iViZ fornirà un Zero falsi positivi garanzia e Business Logic test che coprono il 100% delle classi Web Application Security Consortium (WASC).

La soluzione è volto a risolvere il problema della carenza significativa di professionisti addestrati di sicurezza che le organizzazioni hanno bisogno di assumere e mantenere per proteggere le proprie applicazioni web. Scansione automatica con rimozione falso positivo e test di logica di Business aiuterà le organizzazioni risolvere il problema della scala sicurezza test senza assumere altre persone.

Le organizzazioni utilizzano sempre più applicazioni web di lavorare e condurre affari on-line e spesso memorizzare dati critici aziendali e dei clienti nelle loro applicazioni web. Tuttavia, queste applicazioni sono spesso costruite utilizzando tecnologie multiple senza sicurezza in mente, lasciandoli vulnerabili agli attacchi. Come risultato, le organizzazioni hanno bisogno di una strategia di applicazione web completa per la protezione contro eventuali attacchi.

INFOSEC Pro don & apos; t le proprie reti di fiducia

BlackBerry Enterprise Server può essere compromessa a causa di vulnerabilità TIFF-elaborazione più gli americani pensano di cyber warfare è imminente ricercatori rivelano l'identità di un difetto di iOS hacker cinese usato per bypassare lockscreen rete Mobile infezioni aumento iPhone del 67% gli utenti Mac di Uyghur mirati con spear-phishing email reazioni di ordine esecutivo di Obama sulla cybersecurity Adobe offre mitigazione per attacco 0-day di Reader, Difficoltà è ancora a venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una minaccia credibile di sicurezza nazionale?

Recensione: Windows 8 dentro e fuori

BlackBerry Enterprise Server può essere compromessa a causa di vulnerabilità TIFF-elaborazione più gli americani pensano di cyber warfare è imminente ricercatori rivelano l'identità di un difetto di iOS hacker cinese usato per bypassare lockscreen rete Mobile infezioni aumento iPhone del 67% gli utenti Mac di Uyghur mirati con spear-phishing email reazioni di ordine esecutivo di Obama sulla cybersecurity Adobe offre mitigazione per attacco 0-day di Reader, Difficoltà è ancora a venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una minaccia credibile di sicurezza nazionale?

Windows 8 interno Outdi Mirko Zorz - giovedì 14 febbraio 2013.

11 arrestati in takedown del prolifico ransomware gang

La polizia spagnola, lavorando a stretto contatto con il centro europeo sulla criminalità informatica (EC3) presso l'Europol, hanno smantellato la più grande e più complessa rete di criminalità informatica dedicata alla diffusione di polizia ransomware (Reveton). Si stima che i criminali colpite decine di migliaia di computer in tutto il mondo, portando in profitti superiori a 1 milione di euro l'anno.

Campagne di phishing dilagano sui social network

Nel mese di gennaio, i ricercatori di minaccia GFI ha individuato una serie di attacchi basati sulla rete sociale sulla criminalità informatica, compresi i messaggi di phishing su Twitter e Facebook, così come i messaggi di spam maligno travestiti come evento invita su LinkedIn.

Il cloud computing nella protezione delle infrastrutture critiche informazioni

ENISA ha lanciato un nuovo rapporto guardando il cloud computing da un critico informazioni Infrastructure Protection (CIIP) prospettiva e identificare che il cloud computing è critica data la concentrazione di utenti e dati e la sua crescente uso in settori critici, quali finanza, sanità e assicurazioni.

Polizia indonesiana sostengono progresso nella sonda in Bumi computer hacking

http://en.wikipedia.org/wiki/Indonesia

Polizia indonesiana ha espresso ottimismo circa la loro indagine l'hacking recenti di account e-mail appartenendo a minatore quotata PT Bumi Resources, dicendo che stavano facendo ulteriori sonde in dati rubati del minatore di carbone e tutti i collegamenti con i suoi partner commerciali.

Portavoce capo della polizia Brig Boy Rafli Amar ha detto qui il venerdì che con ulteriori indagini della polizia sarebbe in grado di identificare gli hacker e portarli ai tribunali.



View the Original article

Adobe offre mitigazione per attacco 0-day Reader, fix è ancora a venire

Adobe ha confermato le scoperte dei ricercatori FireEye sulle nuove vulnerabilità zero-day Adobe Reader e Acrobat sfruttate in natura e ha rilasciato un bollettino sulla sicurezza che dettagliano i difetti e offrendo consulenza attenuazione fino a quando non viene rilasciata una patch.

Le vulnerabilità (CVE-2013-0640, CVE-2013-0641) sono presenti in Adobe Reader e Acrobat 11.0.01, 10.1.5, 9.5.3 e tutte le loro versioni precedenti per Windows e Macintosh e permettono che gli attaccanti a compromettere i sistemi degli utenti che sono stati ingannati in apertura di un file PDF maligno consegnato via e-mail.

La data per il rilascio del fix non è stato ancora determinata. Fino al suo rilascio, gli utenti di Adobe Reader e Acrobat 11 si consiglia di attivare l'opzione di visualizzazione protetta (file.

Singaporiani uomini nella truffa estorsione di nude web cam

http://en.wikipedia.org/wiki/Singapore

Polizia di Singapore hanno avvertito gli uomini nello stato di un aumento di cinque volte in casi di estorsione in cui essi sono blanditi in uno stato di spogliarsi, città segretamente filmato e poi ha chiesto di consegnare il denaro per impedire l'uscita del video risultante.

Poliziotti nell'isola-nazione, ha detto che il numero di tali incidenti ha sparato da 11 nel 2011 a oltre 50 l'anno scorso.



View the Original article

Mega di Kim Dotcom di espandersi in Secure Email, Chat, Video, Mobile

http://rack.2.mshcdn.com/media/ZgkyMDEzLzAyLzE4LzVjL01FR0FuYWlsLjkwMWM2LmpwZwpwCXRodW1iCTk1MHg1MzQjCmUJanBn/2593e75f/1f2/MEGA-nail.jpg

Avvocato privacy online Kim Dotcom ha in programma di espandere Mega, suo nuovo sito di file-sharing, per includere sicuro e-mail, chat, voce, video e mobile services.

Dotcom ha dato l'annuncio sabato via Twitter, dicendo che gli aggiornamenti arriveranno "nei prossimi anni."

Questo tweet, insieme a molti altri, sembra come una roccaforte per Internet privacy e libertà di posizione Mega. Dotcom ammonita contro l'uso di US-based server e provider di posta elettronica — chiamata Gmail, iCloud e Skype, in particolare, perché il governo americano può richiedere l'accesso ai dati utente, ha detto.



View the Original article

Linux, Windows e sicurezza FUD

http://www.flickr.com/photos/spudoskys/121264217/

Si tratta di 2013. ma il FUD Linux appena continua a venire. Nell'esempio più recente, ditta di sicurezza Trustwave ha sostenuto che la vulnerabilità del kernel di Linux è andato senza patch più di due volte finchè ci sono voluti per correggere i difetti senza patch in Windows. Questa affermazione sarebbe molto più credibile se esso non era venuta da un partner Microsoft.



View the Original article

Sito del Los Angeles Times Reindirizzamento degli utenti di sfruttare kit per oltre sei settimane

Un sottodominio del sito del Los Angeles Times' ha stato reindirizzando i visitatori di siti compromessi l'ultima versione del Blackhole exploit kit di hosting per più di sei settimane (dal 23 dicembre 2012), dice Brian Krebs e si stima che circa 325.000 visitatori sono stati esposti all'attacco.

Autenticazione a due fattori non proteggerà Twitter, Google: OneID

http://img.gawkerassets.com/img/17v9nqqesfufwjpg/original.jpg

Anche se Twitter è alla ricerca di un ingegnere implementare l'autenticazione a due fattori per i suoi utenti, esso ancora non evitare il ripetersi dell'attacco recente che ha visto 250.000 utenti esposti, secondo OneID fondatore Steve Kirsch.



View the Original article

Attacchi mirati APT sperimentati dai cinque professionisti della sicurezza

http://www.flickr.com/photos/lereddog/7936482600/

Avanzate minacce persistenti (APTs) potrebbe essere più di un problema di sicurezza mainstream quanto precedentemente pensato dopo un sondaggio di professionisti ad alto livello di sicurezza ha rilevato che un'allarmante uno su cinque ha lavorato per una ditta che aveva sperimentato un tale attacco.

Il sondaggio di 1.500 dei suoi membri da corpo rispettato qualifiche globale che ISACA ha anche scoperto che due dei tre pensato che era solo una questione di tempo prima che si verificasse tale attacco altamente mirati nelle loro organizzazioni.



View the Original article

Cell phone tracking system rivela come ingorghi start

http://cdn.arstechnica.net/wp-content/uploads/2013/02/boston-traffic.jpg

Gli smartphone hanno cambiato il modo che guidiamo, aggiungendo nuove distrazioni e aiutandoci a get dove stiamo andando con indicazioni GPS assistito e in tempo reale informazioni sul traffico.

Ma cosa succede se gli smartphone potrebbero contribuire ad eliminare alcuni ingorghi, anziché semplicemente avvertendoci quando esistono? Questo è l'obiettivo di uno studio utilizzando il telefono cellulare record e dati GPS per monitorare i movimenti di piloti e di identificare le fonti di traffico.



View the Original article

Reazioni di Obama & apos; s ordine esecutivo sulla cybersecurity

BlackBerry Enterprise Server può essere compromessa a causa di vulnerabilità TIFF-elaborazione più gli americani pensano di cyber warfare è imminente ricercatori rivelano l'identità di un difetto di iOS hacker cinese usato per bypassare lockscreen rete Mobile infezioni aumento iPhone del 67% gli utenti Mac di Uyghur mirati con spear-phishing email reazioni di ordine esecutivo di Obama sulla cybersecurity Adobe offre mitigazione per attacco 0-day di Reader, Difficoltà è ancora a venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una minaccia credibile di sicurezza nazionale?

Rapporto di polizia Pirate Bay file relativo alla pirateria di organizzazione pro-copyright

http://en.wikipedia.org/wiki/The_Pirate_Bay

The Pirate Bay segnalato un'organizzazione anti-pirateria di polizia finlandese il lunedì per la presunta violazione al diritto d'autore.

Le informazioni di Copyright e Anti-Piracy Center (CIAPC) ha recentemente lanciato un sito Web che imita l'aspetto di The Pirate Bay, sostituendo il logo della nave pirata con uno dotato di una nave che affonda e sostituendo i link di ricerca torrent usuale con collegamenti a due directory di servizi di download legali.



View the Original article

Account Twitter di Burger King Hamburgled, annuncia la vendita di McDonald

http://cdn.arstechnica.net/wp-content/uploads/2013/02/bk-hack-11-640x773.png

In una mossa che entusiasmeranno gli amanti Elysa tutto il mondo, l'account Twitter di Burger King ufficiale questa mattina annunciato che l'azienda era stata venduta al McDonald a seguito di persistente di stupefacenti dai dipendenti di Burger King.



View the Original article

Cyber resilienza sorpasso conformità di sicurezza come priorità d'affari superiore

http://en.wikipedia.org/wiki/Deloitte

Cyber resilienza sta diventando una priorità di business superiore per tecnologia più grande del mondo, media e società di telecomunicazioni (TMT), secondo studio di Deloitte TMT globale di sicurezza.

La relazione ha rilevato le aziende stanno spostando la loro sicurezza informatica da un focus di conformità e utilizzeranno invece 2013 come un'opportunità per sviluppare una strategia di sicurezza informazioni affidabili per la gestione dei propri ambienti IT.



View the Original article

Symantec annuncia nuovi algoritmi SSL e prodotti per la sicurezza web

Symantec ha presentato nuovi aggiornamenti al proprio portafoglio di soluzioni di sicurezza del sito Web con funzionalità per soddisfare le sempre maggiori esigenze di sicurezza e prestazioni per le imprese collegate. Il risultato finale è quello di fornire negozi attendibili, pubblicità attendibile e applicazioni attendibili per le imprese e i loro clienti.

Flip side a Burger King Twitter hack: molti nuovi seguaci

http://en.wikipedia.org/wiki/Burger_King

Burger King ha visto una sorprendente rialzo dopo che il suo account Twitter è stato compromesso il Lunedi: decine di migliaia di persone ha iniziato seguendo il proprio conto.

Quelle persone potrebbero aver iniziato seguendo mangimi della catena hamburger con la speranza di vedere i messaggi più bizzarri e profani. Ma da lunedì sera, l'azienda twittato: "interessante giornata qui al Burger King, ma siamo tornati! Benvenuto ai nostri nuovi seguaci. Spero che tutti i bastone intorno!"



View the Original article

Sicurezza gruppo indagati militare cinese è dietro gli attacchi di hacking

http://en.wikipedia.org/wiki/China

Un'unità militare cinese segreta si crede di essere dietro una prolifica serie di hacking attacchi, un'azienda di sicurezza informatica degli Stati Uniti, ha detto, contraddicendo le affermazioni dal governo della Cina che non è coinvolto in tali operazioni.

La relazione Mandiant identificate le persone del Shanghai-based Unit 61398 di esercito di liberazione come il più probabile forza di azionamento dietro l'hacking. Mandiant ha detto crede che l'unità aveva condotto attacchi "sostenuti" su un'ampia gamma di industrie.



View the Original article

Gli hacker target utenti di Yahoo a Singapore: SingCert

http://en.wikipedia.org/wiki/Singapore

Gli utenti di Yahoo a Singapore sono stati avvertiti su e-mail di spam che potrebbe lasciare vulnerabili agli attacchi da parte di hacker.

Un cane da guardia dell'informazione di governo ha consigliato loro di non cliccare sui link in questi messaggi - anche quelli che presumibilmente sono inviati da amici.

L'avviso è stato emesso venerdì scorso in un bollettino sul sito di Singapore Computer Emergency Response Team (SingCert). E ' detto che ci sono state segnalazioni di e-mail di spam dagli account Yahoo contenenti link a siti che vendono pacchetti e schemi di "lavoro da casa".



View the Original article

Video: MEP partito pirata parla sicurezza bambino online

Bambini e adolescenti beneficiano enormemente essere on-line, ma possono anche essere bersagli di criminalità e sfruttamento come in qualsiasi altro ambiente.

Sicurezza dei minori online è elencata come una delle principali priorità nell'Agenda digitale per l'Europa, ma alcuni temono che eccessivo controllo censura e dati si tradurrà in violazioni delle libertà civili.

MEP partito pirata, Christian Engstr

Malesia govt sito hackerato, preavviso dimissioni PM inviato

http://www.digitalnewsasia.com/sites/default/files/images/digital%20economy/Info%20Dept.jpg

Dipartimento informazione della Malesia ha detto che sarebbe presentare un rapporto di polizia, dopo che il sito è stato hackerato e una falsa dichiarazione rilasciata annunciando che il primo ministro Datuk Seri Najib Tun Razak aveva rassegnato le dimissioni dal suo incarico.
 
Il reparto scoperto questa mattina dopo diversi siti di social media avevano riferito la trasgressione, direttore generale Datuk Ibrahim Abdul Rahman ha detto in un comunicato stampa.
 



View the Original article

19 Firefox rilasciando domani, ma si può afferrare oggi

http://en.wikipedia.org/wiki/Firefox

Firefox è stato veloce e furioso rilasciando nuove versioni, precede i punto standard comunicati e andando con un "rilascio rapido" fin dal 2011. Negli ultimi due anni siamo passati dalla versione 4 alla versione 18. L'ultima versione, 19, è previsto per essere rilasciato ufficialmente domani e includerà la possibilità di visualizzare i file PDF in modo nativo all'interno del browser.



View the Original article

Breakout HDMI permette di annusare le chiavi di crittografiche HDCP

http://hackadaycom.files.wordpress.com/2013/02/hdmi-breakout-cable.png?w=500&h=450

Ci sono due parti davvero utile per questo hack che coinvolge annusando le chiavi di protezione del protocollo HDMI HDCP. Il primo è solo ottenere presso i segnali senza interrompere la comunicazione tra due dispositivi compatibili HDCP.



View the Original article

Successo modi di compromettere gli ecosistemi cybercrime

Maggior parte cybercrime è effettuata da una Confederazione di appaltatori indipendenti che lavorano insieme quando necessario attraverso il forum online e "partnerkas" che permettono loro di unire le loro risorse, ma queste reti criminali online possono essere sventate, secondo un nuovo rapporto con l'alleanza di cittadini digitali.

La luce di tettoie relazione sulla criminalità organizzata come global sfrutta Internet per truffe e altri schemi che fanno male ai consumatori. Si evidenzia anche esempi recenti in cui altri hanno indebolito il collante che lega queste comunità criminale insieme minando relazioni di trust, isolando e apprendere membri chiave e rendendo più difficile per loro di ricevere il pagamento per i loro crimini.

Lotta contro le contraffazioni, furto di contenuti e di proprietà intellettuale crimine richiede interrompendo i loro canali di cooperazione e di pagamento. Il modo più semplice per scoraggiare i cybercriminali? Seguendo i soldi e tagliare la fonte di pagamento.

La chiave pilastri che più criminale il supporto commercio online, include il mercato nero online Bazar, cybercrime joint ventures e scambi sotterranei. Altri risultati rapporto mostrano che i cybercriminali:

Lavoro attraverso forum e "partnerkas" (quando è reciprocamente vantaggioso): questi forum online permettono attori indipendenti per le loro risorse, finalizzato alla creazione di ricchezza personale, potere e maggiore accesso agli strumenti che possono ulteriormente futuri regimi criminali online.

Diversificare le loro operazioni: alcuni dei criminali di maggior successo sono quelli che diversificare le loro operazioni. Un membro del forum media criminalità ha legami con diversi tipi di imprese online illegale o illecite.

Uso farmacia, malware, contraffazione e la datazione come regimi popolari: la maggior parte delle funzionalità di forum una miriade di servizi per guidare il traffico a programmi di affiliazione di crimine compreso farmacia siti canaglia, falsi antivirus o programmi di affiliazione ransomware, software contraffatto e farmaci da prescrizione, organizzato incontri e rispedizione truffe, frodi di pedaggio e SMS schemi di fatturazione.

"La parte più esaltante di questa relazione sono esempi di comunità digitali lavorano con processori di pagamento per fermare e scoraggiare la criminalità informatica," disse Tom Galvin, direttore esecutivo dell'Alleanza di cittadini digitali. "Con questa relazione, vogliamo cittadini digitali per sapere che giocano un ruolo significativo nella lotta contro la criminalità sul Web. Non ci vuole solo l'applicazione della legge. Qualcuno può aiutare prendere giù un ecosistema di criminalità attraverso metodi consolidati rapporti con le reti di carta di pagamento."  indagine sulla criminalità informatica

Risposte canoniche Ubuntu critici telefono

http://en.wikipedia.org/wiki/Ubuntu_Phone

La maggior parte dei fan di Linux come piani di Canonical per una Ubuntu unificato per PC, smartphone, televisori e compresse. Alcuni, tuttavia, come Aaron Seigo, dei principali sviluppatori KDE, hanno dubbi su questa affermazione.



View the Original article

Outlook.com colpisce 60 milioni di utenti, gocce anteprima tag

http://www.neowin.net/images/galleries/1531/outlook1_2.png

Servizio di posta elettronica di Microsoft Outlook.com è stato un successo enorme per l'azienda dalla sua inaugurazione nel mese di luglio. Dotato di un'interfaccia di utente migliorata molto, Outlook.com è servizio premier e-mail di Microsoft e la società ha annunciato che il sito ora ha 60 milioni di utenti attivi.

In una conversazione telefonica con David Law di Microsoft, ha propagandato che a loro piace pensare esso come 0-60 milioni di utenti in poco più di sei mesi, carini. Ma su una nota onesto, la crescita è incredibile e Microsoft dice che Outlook.com è il servizio di posta elettronica più rapida crescita sul mercato in questo momento.



View the Original article

Virtual appliance combustibili portare la propria identità

NetIQ annuncia una virtual appliance che permette di entità di affari e di governo sfruttare i provider di identità sociale per condividere informazioni di identità selezionare per l'autenticazione tramite OAuth, SocialAccess un...

View the Original article

Infezioni da rete mobile aumento del 67 %

Gli utenti di Uyghur Mac mirati con reazioni spear-phishing email all'ordine esecutivo di Obama sulla cybersecurity che Adobe offre mitigazione per attacco 0-day Reader, fix è ancora per venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una credibile minaccia alla sicurezza nazionale?

Evento: HITBSecConf2013 - Amsterdam

BlackBerry Enterprise Server può essere compromessa a causa di vulnerabilità TIFF-elaborazione più gli americani pensano di cyber warfare è imminente ricercatori rivelano l'identità di un difetto di iOS hacker cinese usato per bypassare lockscreen rete Mobile infezioni aumento iPhone del 67% gli utenti Mac di Uyghur mirati con spear-phishing email reazioni di ordine esecutivo di Obama sulla cybersecurity Adobe offre mitigazione per attacco 0-day di Reader, Difficoltà è ancora a venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una minaccia credibile di sicurezza nazionale?
Eventi

difetto di iOS utilizzato per bypassare iPhone & apos; s lockscreen

BlackBerry Enterprise Server può essere compromessa a causa di vulnerabilità TIFF-elaborazione più gli americani pensano di cyber warfare è imminente ricercatori rivelano l'identità di un difetto di iOS hacker cinese usato per bypassare lockscreen rete Mobile infezioni aumento iPhone del 67% gli utenti Mac di Uyghur mirati con spear-phishing email reazioni di ordine esecutivo di Obama sulla cybersecurity Adobe offre mitigazione per attacco 0-day di Reader, Difficoltà è ancora a venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una minaccia credibile di sicurezza nazionale?

Spam a tema fiscale dannoso Bombardi caselle di posta

Alla fine della stagione fiscale negli Stati Uniti, si avvicina lentamente, cyber criminali stanno ascendendo il loro gioco e stanno inviando falsi email a tema fiscale.

Webroot avverte circa un avviso inviato presumibilmente da l'US Internal Revenue Service, sostenendo che appello di rimborso imposte sul reddito del destinatario è stato abbassato:

Utenti Mac di Uyghur mirati con spear-phishing email

Reazioni di ordine esecutivo di Obama sulla cybersecurity che Adobe offre mitigazione per attacco 0-day Reader, fix è ancora per venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una credibile minaccia alla sicurezza nazionale?

La maggior parte dei americani pensano che cyber warfare è imminente

I ricercatori rivelano l'identità di un difetto di iOS hacker cinese utilizzato per bypassare aumento di infezioni di iPhone lockscreen rete Mobile del 67% gli utenti Mac di Uyghur mirati con spear-phishing email reazioni di ordine esecutivo di Obama sulla cybersecurity che Adobe offre mitigazione per attacco 0-day di Reader, Difficoltà è ancora per venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una credibile minaccia alla sicurezza nazionale?

I ricercatori rivelano l'identità di un hacker cinese

difetto di iOS utilizzato per bypassare aumento di infezioni di iPhone lockscreen rete Mobile del 67% gli utenti Mac di Uyghur mirati con spear-phishing email reazioni di ordine esecutivo di Obama sulla cybersecurity che Adobe offre mitigazione per attacco 0-day di Reader, Difficoltà è ancora per venire 11 arrestato in takedown del prolifico ransomware gang APTs fare presentare una credibile minaccia alla sicurezza nazionale?

AntiBot: Basata sulla rete botnet removal tool

Botnet sono fiorenti con nuovo packaging, nuovi metodi e nuovi modelli di business. ZeroAccess, il mondo s fastest-growing botnet, infettato milioni di computer nel 2012, li utilizzano per commettere grandi scal...

View the Original article

Week in review: Bit9 hack, dannose applicazioni di realtà aumentata e di attenuazione di 0-day di Adobe


Bit9 hacked, suoi certificati rubato e utilizzato per firmare il malware
Bit9, una ditta di sicurezza che fornisce la reputazione di software, controllo delle applicazioni e whitelisting servizi alle società finanziarie, tecnologia, governo e altri settori, ha annunciato che ha subito una violazione che ha portato in tre dei suoi clienti di essere infettato da malware.

Giornalisti di Myanmar mirati con attacchi Gmail sponsorizzato dallo stato
L'avvertimento - introdotto lo scorso giugno e poi ripetuto in occasione - è popping up per utenti il cui account sia stato compromesso e per quelli cui conti non sono, ma sono sotto attacco.

Ingegneria sociale: Clear and present danger
Sebbene molte aziende nel settore della sicurezza informazioni preferiscono affrontare sfide con hardware sofisticato, l'arte di mentire continua ad essere un rischio torreggiante difficile da affrontare.

Male, maligno e indesiderate, applicazioni di realtà aumentata
Prodotti hanno difetti sostanziali, progettisti di tecnologia cercano modi per estrarre i soldi da parte degli utenti e molti utenti twist tecnologia ben intenzionata in modi i progettisti mai aspettati, che spesso coinvolgono gli istinti più vile. Queste realtà dovrebbero venire come nessuna sorpresa per i professionisti della sicurezza che sono di solito più efficaci quando assumendo il peggio nelle persone. Uno sicuro di essere abusata tecnologia emergente è la realtà aumentata.

Gli autori di malware tornare all'approccio phishing trucco banca difese
Banking malware che esegue trucchi Man-in-The-Browser ha avuto molto successo in passato. Ma Trusteer ha scoperto che Tinba e Tilon recentemente modificati per provare un approccio più semplice: phishing e bloccando gli utenti dalla pagina bancario reale.

Gli hacker commento gruppo specializzano in attacchi mirati di alto-profilo
La maggior parte dei compromessi successo ritiene che deve essere eseguito da parte di hacker cinesi negli ultimi due, tre anni sono stata avviata da spear-phishing email. Gli esperti di sicurezza considerano un particolare gruppo di hacker cinesi-based che offrono i loro servizi per il noleggio di essere dietro la maggior parte di questi attacchi, e sembrano essere esperti a scovare informazioni che possono essere utilizzate per mestiere queste email.

In evidenza da 450 indagini di violazione dei dati globali
Trustwave rilasciato modulo dettagli una relazione che evidenzia i dettagli e le tendenze da 450 indagini di violazione dei dati globali, 2.500 prove di penetrazione, 9 milioni gli attacchi di applicazione Web, scansioni di vulnerabilità e rete 2 milioni, 5 milioni siti Web dannosi, 20 miliardi le e-mail così come la ricerca e l'analisi delle minacce zero-day.

Flickr bug reso pubblico privato foto degli utenti
Le foto erano accessibili al pubblico per 20 giorni, ed era impossibile modificare l'impostazione a "privato" durante questo periodo.

TDO-as-a-service annunci pop-up sul forum pubblicamente accessibile
In passato, aspiranti criminali informatici con nessuna conoscenza di codificazione hanno dovuto trovare un modo in forum underground invite-only o hanno dovuto passare ore nelle stanze di chat per ottenere la fiducia del potenziale "colleghi" al fine di acquisire gli strumenti che dovevano avere iniziare la loro vita di criminalità informatica. Ma, i tempi sono cambiati, e fornitori di servizi e strumenti dannosi ovviamente sono stati costretti ad iniziare ad offrire loro mercanzie sul forum pubblicamente accessibile al fine di attrarre nuovi clienti.

Gli hacker inquinano legittimo codice JavaScript per diffondere malware
L'ultima tendenza tra gli hacker è quello di iniettare codice dannoso nel legittimo JavaScript già presenti sui siti web compromessi.

Windows 8 dentro e fuori
Avvio di Windows 8, CEO di Microsoft Steve Ballmer ha doppiato in un sistema operativo re-immaginato. Quando si introduce molte nuove funzionalità e un'interfaccia utente diversa, sta andando ad avere un sacco di gente che sarà necessario regolare. Ciò è dove un libro come Windows 8 Inside Out viene pratico.

11 arrestati in takedown del prolifico ransomware gang
La polizia spagnola, lavorando a stretto contatto con il centro europeo sulla criminalità informatica (EC3) presso l'Europol, hanno smantellato la più grande e più complessa rete di criminalità informatica dedicata alla diffusione di polizia ransomware (Reveton).

INFOSEC Pro non si fiducia le proprie reti
Un sondaggio di SafeNet di 230 professionisti della sicurezza degli Stati Uniti, ha rivelato che, nonostante i continui investimenti in tecnologie di rete perimetrale, gli intervistati non sono fiduciosi che essi stanno impiegando le tecnologie per proteggere i loro dati ad alto valore.

Adobe offre mitigazione per attacco 0-day Reader, fix è ancora a venire
Adobe ha confermato le scoperte dei ricercatori FireEye sulle nuove vulnerabilità zero-day Adobe Reader e Acrobat sfruttate in natura e ha rilasciato un bollettino sulla sicurezza che dettagliano i difetti e offrendo consulenza attenuazione fino a quando non viene rilasciata una patch.

Sito del Los Angeles Times Reindirizzamento degli utenti di sfruttare kit per oltre sei settimane
Si stima che circa 325.000 visitatori sono stati esposti all'attacco.

Reazioni di ordine esecutivo di Obama sulla sicurezza informatica
Il 12 febbraio, abbiamo assistito il presidente statunitense Barack Obama segno un ordine esecutivo e questione che una direttiva politica presidenziale finalizzata a migliorare la sicurezza informatica delle infrastrutture critiche. Entrambi i documenti sono stati lodati da alcuni e criticati da altri.

Successo modi di compromettere gli ecosistemi cybercrime
Maggior parte cybercrime è effettuata da una Confederazione di appaltatori indipendenti che lavorano insieme quando necessario attraverso il forum online e "partnerkas" che permettono loro di unire le loro risorse, ma queste reti criminali online possono essere sventate, secondo un nuovo rapporto con l'alleanza di cittadini digitali.

difetto di iOS utilizzato per bypassare la lockscreen di iPhone
Il codice di blocco in esecuzione iOS iPhone 6. x può essere bypassato e chiunque può accedere la foto, la rubrica, telefonare e inviare messaggi ed e-mail da esso, e più, semplicemente ripetendo la combinazione di chiamate e clic ha dimostrato in un video da YouTube utente videosdebarraquito.

La maggior parte dei americani pensano che cyber warfare è imminente
Un gruppo di 1.021 adulti negli Stati Uniti sopra l'età di 18 anni ha risposto al da Tenable Network Security survey la scorsa settimana, in mezzo a un'ondata di notizie su hacking delle reti private dalla Cina e un ordine esecutivo emesso dal Presidente Obama esigenti nuovi standard di cybersafety per il governo e le reti aziendali.

I ricercatori rivelano l'identità di un hacker cinese
È tutto iniziato con Joe Stewart, direttore della ricerca di malware a Dell SecureWorks, che quando indagare un insolito pezzo di malware e i nodi del comando che contattato scoperto che molti di loro sono stati registrati sotto i nomi "Eric Charles" e "Jdelleman Grilth".  Week in review