Friday, 22 February 2013
Citrix introduce XenMobile MDM
View the Original article
È decisioni rilascia FileAudit 4
View the Original article
ESET rilascia la soluzione software di autenticazione a due fattori
View the Original article
IBM illustrato dove vulnerabilità compaiono nelle applicazioni iOS
View the Original article
Testo silenzioso app iOS può auto-Elimina messaggi inviati
View the Original article
Minacce nascoste su reti aziendali
View the Original article
Sfida di ingegneria sociale mondo reale presso HITBSECCONF2013
View the Original article
Mandiant APT1 report utilizzato come esca nelle campagne di phishing
View the Original article
Zendesk hack mette in pericolo gli utenti di Tumblr, Twitter e Pinterest
View the Original article
OAuth difetto consentito ricercatore pieno accesso a qualsiasi account di Facebook
View the Original article
Mobile phishing orientata verso gli utenti online banking
View the Original article
Thursday, 21 February 2013
Sito Web NBC che serve malware - soggiorno via!
View the Original article
25% di attacchi DDoS nel 2013 sarà basata sull'applicazione
View the Original article
Estensione Chrome canaglia dirotta gli account Facebook
View the Original article
Recensione: Advanced Persistent Threat
View the Original article
URL dannosi eclissando botnet come leader della distribuzione di malware
View the Original article
Check Point introduce dati ad alte prestazioni centro security appliance
View the Original article
Cenzic Enterprise si integra con l'ASM di BIG-IP di F5
View the Original article
FireMon espande la consapevolezza della situazione con Security Manager 7.0
View the Original article
La sicurezza è motivo superiore perché adotta il single sign-on
View the Original article
Account Google dirottamento drasticamente ridotto
View the Original article
The cyber war is real -- and our defenses are weak
I used to think "cyber war" was the most overhyped security buzzphrase of all time. And it was -- until Stuxnet and APTs (advanced persistent threats) arrived. Now, as Bob Violino detailed in his recent InfoWorld article, all-out cyber war has begun.
View the Original article
Ubuntu Touch Preview coming to Nexus tablets this week
After desktops and phones, Ubuntu is now bringing its Linux distribution to tablets. Coming Thursday, preview images for Google's Nexus tablets will be released, so we can all get a good long look at what Canonical is cooking up. They've published a YouTube video which details all that Ubuntu has to offer for tablets, and to be honest, it's looking quite good.
View the Original article
Higgs Boson calculations add up to new Armageddon scenario
Anyone who thinks the end is nigh with a giant asteroid colliding into Earth may have a new apocalypse scenario to worry about.
It all boils down to the Higgs Boson particle, aka the "God particle."
View the Original article
A look at Mandiant and their allegations on China hacking
A private technology security firm on Tuesday described in extraordinary detail efforts it blamed on a Chinese military unit to hack into 141 businesses, mostly inside the U.S., and steal commercial secrets. China denies the claim. Here's a look at the company, Mandiant, and why its report is significant.
What is Mandiant?
View the Original article
Microsoft's Windows Blue may have just hit milestone 1
The Windows team at Microsoft just completed the first milestone build (M1) of Windows Blue, the first full-fledged update to Windows 8, according to a couple of sources of mine.
windowsbluem1
One of my contacts said that M1 marks the half-way point in the Windows Blue development schedule. The last and final milestone build of Windows Blue will be M2, said this contact, who requested anonymity.
View the Original article
How to Force an Android Device to Find a System Update
Whenever Google releases a new version of Android for its Nexus devices, it doesn’t roll out to everyone at once. It may take several days before your device receives the update, but you don’t have to wait.
Note that this only works if an OTA (over-the-air) update is actually available – for example, if you’ve got a Nexus 4 running Android 4.2.1 and you haven’t yet received a notification to update to Android 4.2.2. This won’t help if you’re using an Android device that isn’t receiving updates.
View the Original article
How Anonymous accidentally helped expose two Chinese hackers
How did security firm Mandiant put names to two previously unknown Chinese hackers who, it says, steal American corporate secrets for the Chinese government? With a little inadvertent help from Anonymous.
View the Original article
Google Glass' user interface revealed
This is amazing. Not only has Google just opened up the pre-order program for Google Glass to 'creative individuals', it has also unveiled what the user interface looks like and how it works. It's... Nothing short of amazing. I'm throwing money, credit cards, my car keys, my house keys, my Surface RT, my cats, everything at my screen. I want this so bad.
View the Original article
Twitter's Response To The Burger King Hacking: Do A Better Job At Protecting Your Password
In response to the hacking of Burger King and Jeep's Twitter accounts this week, Twitter put up a new blog post encouraging people to protect their passwords.
Here are Twitter's tips:
View the Original article
BlackBerry squashes W-TIFF-F bug that's ripe for malware squirters
BlackBerry has patched a security vulnerability that allowed hackers to run malicious code on systems running its BlackBerry Enterprise Server (BES) software.
The bug, rated as "high severity", is triggered by specially crafted TIFF image files that travel into BES as users visit webpages, receive emails and exchange instant message conversations.
View the Original article
Wednesday, 20 February 2013
China steps up defence on hacking allegations
Chinese state media stepped up the war of words on Thursday over allegations of sophisticated cyberattacks on US firms, branding the accusations a "commercial stunt" and accusing Washington of ulterior motives.
American Internet security firm Mandiant earlier this week said that a Chinese military cyberspy unit is targeting US and other foreign firms and organisations with hacking attacks.
View the Original article
Apple releases 'malware removal tool' following computer hack
Apple will release a malware removal tool after a number of Mac systems were infected by computer hackers who targeted Facebook last week.
Unknown hackers infected the computers of some Apple workers when they visited a website for software developers that had been infected with malicious software.
The malware had been designed to attack Mac computers, the Telegraph reports. The same software, which infected Macs by exploiting a flaw in a version of Oracle Corp's Java software used as a plug-in on Web browsers, was used to launch the attacks against Facebook.
View the Original article
Forum site gives more details on Apple and Facebook hacks
The popular forum site that hackers used to access employee computers at Apple and Facebook gave more details today on how the cyberattack happened.
The site's owner Ian Sefferman confirmed previous reports that hackers injected JavaScript into his site, iPhonedevsdk, and were then able to use a previously unknown exploit to access certain user's computers. He also said that the cyberattack most likely ended on January 30, 2013.
View the Original article
MTV, BET 'Hack' Stunt Backfires
The popular networks unsuccessfully tried to 'Catfish' their respective followers. We have details on how they failed miserably after the jump.
In an apparent move to gain Twitter followers, the sister networks pretended hackers took over their accounts.
View the Original article
First space tourist plans to make trip to Mars in 2018
Earth's first space tourist won't be outdone by a few fancy NASA rovers with their cutesy names, sky cranes and whatnot. So like the saying goes, if you can't beat 'em, make the unprecedented 500-day round-trip journey to Mars to join 'em.
That's the insanely ambitious plan that Dennis Tito, who was the first private space traveler a little less than 12 years ago will announce in more detail next week.
View the Original article
Making sense of the PS4 game lineup
So the world didn't exactly get what it wanted out of Sony's PlayStation 4 debut tonight. There was no sight of the actual console itself and details about its specific release date and price were also nowhere to be seen.
Sony's team-up with Gaikai is sure to net some interesting ideas and implementations with cloud streaming, the sharing of game screens, remote play and other concoctions, but it was the games themselves that made the biggest impact.
View the Original article
Adobe's emergency patch for Reader and Acrobat is here
Adobe has released the emergency update for Reader and Acrobat that it promised late last week.
The company decided to get a move on to deal with a newly-reported vulnerability that was actively being exploited, at least on Windows and the Mac.
The timeline has been pretty swift:
2012-02-12: Bug reported in a blog post by FireEye. Details scant.
2013-02-13: Adobe publishes a security bulletin, including a workaround for Windows users.
2013-02-17: (Weekend) Adobe announces patch "next week."
2013-02-20: Patch is released.
View the Original article
McAfee finds sophisticated attacks targeting other 'critical sectors' of the economy
Financial services has been a favorite target for sophisticated attacks in the last few years, but cyber criminals are moving on to other "critical sectors of the economy," according to McAfee.
In the security giant's fourth quarter threats report, researchers highlighted some of the new schemes being used in this regard and other high-profile attacks, including advanced persistent threats (APTs) such as Operation High Roller and Project Blitzkrieg.
View the Original article
Identity fraud in U.S. is on the rise, report
While cyberattacks and hacking seem to be constantly making headlines these days, identity fraud is also on the rise.
A new report by Javelin Strategy and Research shows that identity fraud has increased for the last three years in a row -- affecting more than 5 percent of U.S. adults. In 2012, 12.6 million people were identity victims.
View the Original article
Mandiant's China Hacking Claims Draw Criticism
Maybe it wasn’t China. Maybe it was, but suppose it wasn’t. That’s the reaction of at least one computer security consultant to yesterday’s blockbuster report from the security firm Mandiant, which accused a unit of China’s People’s Liberation Army of carrying out a series of hacking attacks against companies in the U.S., Canada, the U.K. and elsewhere over a series of years.
Jeffrey Carr, CEO of Taia Global, writes today in a blog post that he thinks Mandiant’s report is full of holes.
View the Original article
Qualys CEO di sicurezza indirizzo in un mondo di connettività alla RSA Conference 2013
View the Original article
Avviso logica rilascia nuovo log manager
View the Original article
Lancia servizio di SmishGuru simulato attacco
View the Original article
Consigli per superare gli ostacoli di sicurezza PHI
View the Original article
Come organizzazioni della società civile sono abilitazione BYOD sicuro
View the Original article
Apple conferma di essere stato colpito nella recente attacco abbeveratoio
View the Original article
12,6 milioni vittime di frodi di identità identificate negli Stati Uniti
View the Original article
Oracle, Apple rilascia gli aggiornamenti critici per Java
View the Original article
rischio di $400 milioni in agguato all'interno di imprese globali
View the Original article
Twitter invocando dagli utenti di utilizzare password migliore
View the Original article
Patch di Adobe Acrobat e Reader, visualizzatore PDF integrato Firefox Mozilla-debutti
View the Original article
Tuesday, 19 February 2013
TDO-as-a-service annunci pop-up sul forum pubblicamente accessibile
CA semplifica la gestione di identità e accessi
SmartShare: Strumento gratuito per la condivisione sociale sicura
APTs presentare una credibile minaccia alla sicurezza nazionale?
Partner Qualys e iViZ sulla protezione delle applicazioni web basate su cloud
La partnership unisce i test automatici di QualysGuard Web applicazione di scansione (WAS) con iViZ tecnologia di test di penetrazione, accoppiato con test manuale per fornire alle organizzazioni con soluzioni scalabili per proteggere i siti web e applicazioni web contro possibili attacchi. Il servizio di iViZ fornirà un Zero falsi positivi garanzia e Business Logic test che coprono il 100% delle classi Web Application Security Consortium (WASC).
La soluzione è volto a risolvere il problema della carenza significativa di professionisti addestrati di sicurezza che le organizzazioni hanno bisogno di assumere e mantenere per proteggere le proprie applicazioni web. Scansione automatica con rimozione falso positivo e test di logica di Business aiuterà le organizzazioni risolvere il problema della scala sicurezza test senza assumere altre persone.
Le organizzazioni utilizzano sempre più applicazioni web di lavorare e condurre affari on-line e spesso memorizzare dati critici aziendali e dei clienti nelle loro applicazioni web. Tuttavia, queste applicazioni sono spesso costruite utilizzando tecnologie multiple senza sicurezza in mente, lasciandoli vulnerabili agli attacchi. Come risultato, le organizzazioni hanno bisogno di una strategia di applicazione web completa per la protezione contro eventuali attacchi.
INFOSEC Pro don & apos; t le proprie reti di fiducia
Recensione: Windows 8 dentro e fuori
Windows 8 interno Outdi Mirko Zorz - giovedì 14 febbraio 2013.
11 arrestati in takedown del prolifico ransomware gang
Campagne di phishing dilagano sui social network
Il cloud computing nella protezione delle infrastrutture critiche informazioni
Polizia indonesiana sostengono progresso nella sonda in Bumi computer hacking
Polizia indonesiana ha espresso ottimismo circa la loro indagine l'hacking recenti di account e-mail appartenendo a minatore quotata PT Bumi Resources, dicendo che stavano facendo ulteriori sonde in dati rubati del minatore di carbone e tutti i collegamenti con i suoi partner commerciali.
Portavoce capo della polizia Brig Boy Rafli Amar ha detto qui il venerdì che con ulteriori indagini della polizia sarebbe in grado di identificare gli hacker e portarli ai tribunali.
View the Original article
Adobe offre mitigazione per attacco 0-day Reader, fix è ancora a venire
Le vulnerabilità (CVE-2013-0640, CVE-2013-0641) sono presenti in Adobe Reader e Acrobat 11.0.01, 10.1.5, 9.5.3 e tutte le loro versioni precedenti per Windows e Macintosh e permettono che gli attaccanti a compromettere i sistemi degli utenti che sono stati ingannati in apertura di un file PDF maligno consegnato via e-mail.
La data per il rilascio del fix non è stato ancora determinata. Fino al suo rilascio, gli utenti di Adobe Reader e Acrobat 11 si consiglia di attivare l'opzione di visualizzazione protetta (file.
Singaporiani uomini nella truffa estorsione di nude web cam
Polizia di Singapore hanno avvertito gli uomini nello stato di un aumento di cinque volte in casi di estorsione in cui essi sono blanditi in uno stato di spogliarsi, città segretamente filmato e poi ha chiesto di consegnare il denaro per impedire l'uscita del video risultante.
Poliziotti nell'isola-nazione, ha detto che il numero di tali incidenti ha sparato da 11 nel 2011 a oltre 50 l'anno scorso.
View the Original article
Mega di Kim Dotcom di espandersi in Secure Email, Chat, Video, Mobile
Avvocato privacy online Kim Dotcom ha in programma di espandere Mega, suo nuovo sito di file-sharing, per includere sicuro e-mail, chat, voce, video e mobile services.
Dotcom ha dato l'annuncio sabato via Twitter, dicendo che gli aggiornamenti arriveranno "nei prossimi anni."
Questo tweet, insieme a molti altri, sembra come una roccaforte per Internet privacy e libertà di posizione Mega. Dotcom ammonita contro l'uso di US-based server e provider di posta elettronica — chiamata Gmail, iCloud e Skype, in particolare, perché il governo americano può richiedere l'accesso ai dati utente, ha detto.
View the Original article
Linux, Windows e sicurezza FUD
Si tratta di 2013. ma il FUD Linux appena continua a venire. Nell'esempio più recente, ditta di sicurezza Trustwave ha sostenuto che la vulnerabilità del kernel di Linux è andato senza patch più di due volte finchè ci sono voluti per correggere i difetti senza patch in Windows. Questa affermazione sarebbe molto più credibile se esso non era venuta da un partner Microsoft.
View the Original article
Sito del Los Angeles Times Reindirizzamento degli utenti di sfruttare kit per oltre sei settimane
Autenticazione a due fattori non proteggerà Twitter, Google: OneID
Anche se Twitter è alla ricerca di un ingegnere implementare l'autenticazione a due fattori per i suoi utenti, esso ancora non evitare il ripetersi dell'attacco recente che ha visto 250.000 utenti esposti, secondo OneID fondatore Steve Kirsch.
View the Original article
Attacchi mirati APT sperimentati dai cinque professionisti della sicurezza
Avanzate minacce persistenti (APTs) potrebbe essere più di un problema di sicurezza mainstream quanto precedentemente pensato dopo un sondaggio di professionisti ad alto livello di sicurezza ha rilevato che un'allarmante uno su cinque ha lavorato per una ditta che aveva sperimentato un tale attacco.
Il sondaggio di 1.500 dei suoi membri da corpo rispettato qualifiche globale che ISACA ha anche scoperto che due dei tre pensato che era solo una questione di tempo prima che si verificasse tale attacco altamente mirati nelle loro organizzazioni.
View the Original article
Cell phone tracking system rivela come ingorghi start
Gli smartphone hanno cambiato il modo che guidiamo, aggiungendo nuove distrazioni e aiutandoci a get dove stiamo andando con indicazioni GPS assistito e in tempo reale informazioni sul traffico.
Ma cosa succede se gli smartphone potrebbero contribuire ad eliminare alcuni ingorghi, anziché semplicemente avvertendoci quando esistono? Questo è l'obiettivo di uno studio utilizzando il telefono cellulare record e dati GPS per monitorare i movimenti di piloti e di identificare le fonti di traffico.
View the Original article
Reazioni di Obama & apos; s ordine esecutivo sulla cybersecurity
Rapporto di polizia Pirate Bay file relativo alla pirateria di organizzazione pro-copyright
The Pirate Bay segnalato un'organizzazione anti-pirateria di polizia finlandese il lunedì per la presunta violazione al diritto d'autore.
Le informazioni di Copyright e Anti-Piracy Center (CIAPC) ha recentemente lanciato un sito Web che imita l'aspetto di The Pirate Bay, sostituendo il logo della nave pirata con uno dotato di una nave che affonda e sostituendo i link di ricerca torrent usuale con collegamenti a due directory di servizi di download legali.
View the Original article
Account Twitter di Burger King Hamburgled, annuncia la vendita di McDonald
In una mossa che entusiasmeranno gli amanti Elysa tutto il mondo, l'account Twitter di Burger King ufficiale questa mattina annunciato che l'azienda era stata venduta al McDonald a seguito di persistente di stupefacenti dai dipendenti di Burger King.
View the Original article
Cyber resilienza sorpasso conformità di sicurezza come priorità d'affari superiore
Cyber resilienza sta diventando una priorità di business superiore per tecnologia più grande del mondo, media e società di telecomunicazioni (TMT), secondo studio di Deloitte TMT globale di sicurezza.
La relazione ha rilevato le aziende stanno spostando la loro sicurezza informatica da un focus di conformità e utilizzeranno invece 2013 come un'opportunità per sviluppare una strategia di sicurezza informazioni affidabili per la gestione dei propri ambienti IT.
View the Original article
Symantec annuncia nuovi algoritmi SSL e prodotti per la sicurezza web
Flip side a Burger King Twitter hack: molti nuovi seguaci
Burger King ha visto una sorprendente rialzo dopo che il suo account Twitter è stato compromesso il Lunedi: decine di migliaia di persone ha iniziato seguendo il proprio conto.
Quelle persone potrebbero aver iniziato seguendo mangimi della catena hamburger con la speranza di vedere i messaggi più bizzarri e profani. Ma da lunedì sera, l'azienda twittato: "interessante giornata qui al Burger King, ma siamo tornati! Benvenuto ai nostri nuovi seguaci. Spero che tutti i bastone intorno!"
View the Original article
Sicurezza gruppo indagati militare cinese è dietro gli attacchi di hacking
Un'unità militare cinese segreta si crede di essere dietro una prolifica serie di hacking attacchi, un'azienda di sicurezza informatica degli Stati Uniti, ha detto, contraddicendo le affermazioni dal governo della Cina che non è coinvolto in tali operazioni.
La relazione Mandiant identificate le persone del Shanghai-based Unit 61398 di esercito di liberazione come il più probabile forza di azionamento dietro l'hacking. Mandiant ha detto crede che l'unità aveva condotto attacchi "sostenuti" su un'ampia gamma di industrie.
View the Original article
Gli hacker target utenti di Yahoo a Singapore: SingCert
Gli utenti di Yahoo a Singapore sono stati avvertiti su e-mail di spam che potrebbe lasciare vulnerabili agli attacchi da parte di hacker.
Un cane da guardia dell'informazione di governo ha consigliato loro di non cliccare sui link in questi messaggi - anche quelli che presumibilmente sono inviati da amici.
L'avviso è stato emesso venerdì scorso in un bollettino sul sito di Singapore Computer Emergency Response Team (SingCert). E ' detto che ci sono state segnalazioni di e-mail di spam dagli account Yahoo contenenti link a siti che vendono pacchetti e schemi di "lavoro da casa".
View the Original article
Video: MEP partito pirata parla sicurezza bambino online
Sicurezza dei minori online è elencata come una delle principali priorità nell'Agenda digitale per l'Europa, ma alcuni temono che eccessivo controllo censura e dati si tradurrà in violazioni delle libertà civili.
MEP partito pirata, Christian Engstr
Malesia govt sito hackerato, preavviso dimissioni PM inviato
Dipartimento informazione della Malesia ha detto che sarebbe presentare un rapporto di polizia, dopo che il sito è stato hackerato e una falsa dichiarazione rilasciata annunciando che il primo ministro Datuk Seri Najib Tun Razak aveva rassegnato le dimissioni dal suo incarico.
Il reparto scoperto questa mattina dopo diversi siti di social media avevano riferito la trasgressione, direttore generale Datuk Ibrahim Abdul Rahman ha detto in un comunicato stampa.
View the Original article
19 Firefox rilasciando domani, ma si può afferrare oggi
Firefox è stato veloce e furioso rilasciando nuove versioni, precede i punto standard comunicati e andando con un "rilascio rapido" fin dal 2011. Negli ultimi due anni siamo passati dalla versione 4 alla versione 18. L'ultima versione, 19, è previsto per essere rilasciato ufficialmente domani e includerà la possibilità di visualizzare i file PDF in modo nativo all'interno del browser.
View the Original article
Breakout HDMI permette di annusare le chiavi di crittografiche HDCP
Ci sono due parti davvero utile per questo hack che coinvolge annusando le chiavi di protezione del protocollo HDMI HDCP. Il primo è solo ottenere presso i segnali senza interrompere la comunicazione tra due dispositivi compatibili HDCP.
View the Original article
Successo modi di compromettere gli ecosistemi cybercrime
La luce di tettoie relazione sulla criminalità organizzata come global sfrutta Internet per truffe e altri schemi che fanno male ai consumatori. Si evidenzia anche esempi recenti in cui altri hanno indebolito il collante che lega queste comunità criminale insieme minando relazioni di trust, isolando e apprendere membri chiave e rendendo più difficile per loro di ricevere il pagamento per i loro crimini.
Lotta contro le contraffazioni, furto di contenuti e di proprietà intellettuale crimine richiede interrompendo i loro canali di cooperazione e di pagamento. Il modo più semplice per scoraggiare i cybercriminali? Seguendo i soldi e tagliare la fonte di pagamento.
La chiave pilastri che più criminale il supporto commercio online, include il mercato nero online Bazar, cybercrime joint ventures e scambi sotterranei. Altri risultati rapporto mostrano che i cybercriminali:
Lavoro attraverso forum e "partnerkas" (quando è reciprocamente vantaggioso): questi forum online permettono attori indipendenti per le loro risorse, finalizzato alla creazione di ricchezza personale, potere e maggiore accesso agli strumenti che possono ulteriormente futuri regimi criminali online.
Diversificare le loro operazioni: alcuni dei criminali di maggior successo sono quelli che diversificare le loro operazioni. Un membro del forum media criminalità ha legami con diversi tipi di imprese online illegale o illecite.
Uso farmacia, malware, contraffazione e la datazione come regimi popolari: la maggior parte delle funzionalità di forum una miriade di servizi per guidare il traffico a programmi di affiliazione di crimine compreso farmacia siti canaglia, falsi antivirus o programmi di affiliazione ransomware, software contraffatto e farmaci da prescrizione, organizzato incontri e rispedizione truffe, frodi di pedaggio e SMS schemi di fatturazione.
"La parte più esaltante di questa relazione sono esempi di comunità digitali lavorano con processori di pagamento per fermare e scoraggiare la criminalità informatica," disse Tom Galvin, direttore esecutivo dell'Alleanza di cittadini digitali. "Con questa relazione, vogliamo cittadini digitali per sapere che giocano un ruolo significativo nella lotta contro la criminalità sul Web. Non ci vuole solo l'applicazione della legge. Qualcuno può aiutare prendere giù un ecosistema di criminalità attraverso metodi consolidati rapporti con le reti di carta di pagamento." indagine sulla criminalità informatica
Risposte canoniche Ubuntu critici telefono
La maggior parte dei fan di Linux come piani di Canonical per una Ubuntu unificato per PC, smartphone, televisori e compresse. Alcuni, tuttavia, come Aaron Seigo, dei principali sviluppatori KDE, hanno dubbi su questa affermazione.
View the Original article
Outlook.com colpisce 60 milioni di utenti, gocce anteprima tag
Servizio di posta elettronica di Microsoft Outlook.com è stato un successo enorme per l'azienda dalla sua inaugurazione nel mese di luglio. Dotato di un'interfaccia di utente migliorata molto, Outlook.com è servizio premier e-mail di Microsoft e la società ha annunciato che il sito ora ha 60 milioni di utenti attivi.
In una conversazione telefonica con David Law di Microsoft, ha propagandato che a loro piace pensare esso come 0-60 milioni di utenti in poco più di sei mesi, carini. Ma su una nota onesto, la crescita è incredibile e Microsoft dice che Outlook.com è il servizio di posta elettronica più rapida crescita sul mercato in questo momento.
View the Original article
Virtual appliance combustibili portare la propria identità
View the Original article
Infezioni da rete mobile aumento del 67 %
Evento: HITBSecConf2013 - Amsterdam
Eventi
difetto di iOS utilizzato per bypassare iPhone & apos; s lockscreen
Spam a tema fiscale dannoso Bombardi caselle di posta
Webroot avverte circa un avviso inviato presumibilmente da l'US Internal Revenue Service, sostenendo che appello di rimborso imposte sul reddito del destinatario è stato abbassato:
Utenti Mac di Uyghur mirati con spear-phishing email
La maggior parte dei americani pensano che cyber warfare è imminente
I ricercatori rivelano l'identità di un hacker cinese
AntiBot: Basata sulla rete botnet removal tool
View the Original article
Week in review: Bit9 hack, dannose applicazioni di realtà aumentata e di attenuazione di 0-day di Adobe
Bit9 hacked, suoi certificati rubato e utilizzato per firmare il malware
Bit9, una ditta di sicurezza che fornisce la reputazione di software, controllo delle applicazioni e whitelisting servizi alle società finanziarie, tecnologia, governo e altri settori, ha annunciato che ha subito una violazione che ha portato in tre dei suoi clienti di essere infettato da malware.
Giornalisti di Myanmar mirati con attacchi Gmail sponsorizzato dallo stato
L'avvertimento - introdotto lo scorso giugno e poi ripetuto in occasione - è popping up per utenti il cui account sia stato compromesso e per quelli cui conti non sono, ma sono sotto attacco.
Ingegneria sociale: Clear and present danger
Sebbene molte aziende nel settore della sicurezza informazioni preferiscono affrontare sfide con hardware sofisticato, l'arte di mentire continua ad essere un rischio torreggiante difficile da affrontare.
Male, maligno e indesiderate, applicazioni di realtà aumentata
Prodotti hanno difetti sostanziali, progettisti di tecnologia cercano modi per estrarre i soldi da parte degli utenti e molti utenti twist tecnologia ben intenzionata in modi i progettisti mai aspettati, che spesso coinvolgono gli istinti più vile. Queste realtà dovrebbero venire come nessuna sorpresa per i professionisti della sicurezza che sono di solito più efficaci quando assumendo il peggio nelle persone. Uno sicuro di essere abusata tecnologia emergente è la realtà aumentata.
Gli autori di malware tornare all'approccio phishing trucco banca difese
Banking malware che esegue trucchi Man-in-The-Browser ha avuto molto successo in passato. Ma Trusteer ha scoperto che Tinba e Tilon recentemente modificati per provare un approccio più semplice: phishing e bloccando gli utenti dalla pagina bancario reale.
Gli hacker commento gruppo specializzano in attacchi mirati di alto-profilo
La maggior parte dei compromessi successo ritiene che deve essere eseguito da parte di hacker cinesi negli ultimi due, tre anni sono stata avviata da spear-phishing email. Gli esperti di sicurezza considerano un particolare gruppo di hacker cinesi-based che offrono i loro servizi per il noleggio di essere dietro la maggior parte di questi attacchi, e sembrano essere esperti a scovare informazioni che possono essere utilizzate per mestiere queste email.
In evidenza da 450 indagini di violazione dei dati globali
Trustwave rilasciato modulo dettagli una relazione che evidenzia i dettagli e le tendenze da 450 indagini di violazione dei dati globali, 2.500 prove di penetrazione, 9 milioni gli attacchi di applicazione Web, scansioni di vulnerabilità e rete 2 milioni, 5 milioni siti Web dannosi, 20 miliardi le e-mail così come la ricerca e l'analisi delle minacce zero-day.
Flickr bug reso pubblico privato foto degli utenti
Le foto erano accessibili al pubblico per 20 giorni, ed era impossibile modificare l'impostazione a "privato" durante questo periodo.
TDO-as-a-service annunci pop-up sul forum pubblicamente accessibile
In passato, aspiranti criminali informatici con nessuna conoscenza di codificazione hanno dovuto trovare un modo in forum underground invite-only o hanno dovuto passare ore nelle stanze di chat per ottenere la fiducia del potenziale "colleghi" al fine di acquisire gli strumenti che dovevano avere iniziare la loro vita di criminalità informatica. Ma, i tempi sono cambiati, e fornitori di servizi e strumenti dannosi ovviamente sono stati costretti ad iniziare ad offrire loro mercanzie sul forum pubblicamente accessibile al fine di attrarre nuovi clienti.
Gli hacker inquinano legittimo codice JavaScript per diffondere malware
L'ultima tendenza tra gli hacker è quello di iniettare codice dannoso nel legittimo JavaScript già presenti sui siti web compromessi.
Windows 8 dentro e fuori
Avvio di Windows 8, CEO di Microsoft Steve Ballmer ha doppiato in un sistema operativo re-immaginato. Quando si introduce molte nuove funzionalità e un'interfaccia utente diversa, sta andando ad avere un sacco di gente che sarà necessario regolare. Ciò è dove un libro come Windows 8 Inside Out viene pratico.
11 arrestati in takedown del prolifico ransomware gang
La polizia spagnola, lavorando a stretto contatto con il centro europeo sulla criminalità informatica (EC3) presso l'Europol, hanno smantellato la più grande e più complessa rete di criminalità informatica dedicata alla diffusione di polizia ransomware (Reveton).
INFOSEC Pro non si fiducia le proprie reti
Un sondaggio di SafeNet di 230 professionisti della sicurezza degli Stati Uniti, ha rivelato che, nonostante i continui investimenti in tecnologie di rete perimetrale, gli intervistati non sono fiduciosi che essi stanno impiegando le tecnologie per proteggere i loro dati ad alto valore.
Adobe offre mitigazione per attacco 0-day Reader, fix è ancora a venire
Adobe ha confermato le scoperte dei ricercatori FireEye sulle nuove vulnerabilità zero-day Adobe Reader e Acrobat sfruttate in natura e ha rilasciato un bollettino sulla sicurezza che dettagliano i difetti e offrendo consulenza attenuazione fino a quando non viene rilasciata una patch.
Sito del Los Angeles Times Reindirizzamento degli utenti di sfruttare kit per oltre sei settimane
Si stima che circa 325.000 visitatori sono stati esposti all'attacco.
Reazioni di ordine esecutivo di Obama sulla sicurezza informatica
Il 12 febbraio, abbiamo assistito il presidente statunitense Barack Obama segno un ordine esecutivo e questione che una direttiva politica presidenziale finalizzata a migliorare la sicurezza informatica delle infrastrutture critiche. Entrambi i documenti sono stati lodati da alcuni e criticati da altri.
Successo modi di compromettere gli ecosistemi cybercrime
Maggior parte cybercrime è effettuata da una Confederazione di appaltatori indipendenti che lavorano insieme quando necessario attraverso il forum online e "partnerkas" che permettono loro di unire le loro risorse, ma queste reti criminali online possono essere sventate, secondo un nuovo rapporto con l'alleanza di cittadini digitali.
difetto di iOS utilizzato per bypassare la lockscreen di iPhone
Il codice di blocco in esecuzione iOS iPhone 6. x può essere bypassato e chiunque può accedere la foto, la rubrica, telefonare e inviare messaggi ed e-mail da esso, e più, semplicemente ripetendo la combinazione di chiamate e clic ha dimostrato in un video da YouTube utente videosdebarraquito.
La maggior parte dei americani pensano che cyber warfare è imminente
Un gruppo di 1.021 adulti negli Stati Uniti sopra l'età di 18 anni ha risposto al da Tenable Network Security survey la scorsa settimana, in mezzo a un'ondata di notizie su hacking delle reti private dalla Cina e un ordine esecutivo emesso dal Presidente Obama esigenti nuovi standard di cybersafety per il governo e le reti aziendali.
I ricercatori rivelano l'identità di un hacker cinese
È tutto iniziato con Joe Stewart, direttore della ricerca di malware a Dell SecureWorks, che quando indagare un insolito pezzo di malware e i nodi del comando che contattato scoperto che molti di loro sono stati registrati sotto i nomi "Eric Charles" e "Jdelleman Grilth". Week in review