Thursday, 18 April 2013

Controllo del mondo fisico con quadro attacco BacNET

L'integrazione della tecnologia informatica per monitorare i lavori interni di grandi uffici, fabbriche e impianti è stato in continua evoluzione per anni. Questi tipi di sistemi sono spesso indicati come edificio...

View the original article here

Dirottamento di aerei con un telefono Android

Un molto ben frequentato parlare da Hugo Teso, un consulente di sicurezza a n.runs AG in Germania, circa lo scenario di completamente realistico del dirottamento aereo tramite una semplice app Android ha galvanizzato il corvo...

View the original article here

Wednesday, 17 April 2013

ZeroAccess Bitcoin botnet non mostra segni di rallentamento

FortiGuard Labs osservato che il Bitcoin mineraria botnet, ZeroAccess, era la minaccia numero una ultimo trimestre. Loro relazione rivela anche nuove analisi della Corea del sud attacchi cibernetici e due nuovi Android...

View the original article here

È stato violato, ora che cosa?

Dato l'aumento della frequenza e della complessità di cyber attacchi su reti aziendali di tutte le dimensioni, le probabilità di sperimentare una violazione è quasi garantito se la giusta sicurezza infrastrutture isn t in pl...

View the original article here

SugarCRM annuncia cloud privato veloce

SugarCRM annuncia zucchero Private Cloud, un'opzione di distribuzione flessibile che dà un dedicato, le aziende gestite istanza privata di applicazioni di Customer Relationship Management (CRM) s SugarCRM nella...

View the original article here

Avere presenta il dispositivo di archiviazione ibrida

Sistemi di avere annunciato l'Avere FXT 3800. Questo filtro Edge ibrido contiene sia supporti Flash/SSD e dischi rigidi Serial Attached SCSI (SAS HDD) e offre miglioramenti significativi delle prestazioni nei benchmark...

View the original article here

Rackspace lancia Mobile Cloud pile

Rackspace rilasciato il nuovo stack mobile cloud per sviluppatori. Queste pile sono appositamente costruito per aiutare gli sviluppatori a progettare, costruire, testare, implementare e scala mobile apps nel cloud ibrido. La nube s...

View the original article here

Affidare gli aggiornamenti IdentityGuard Mobile credenziale

Affidare gli aggiornamenti annunciati sue credenziali smart mobile. Oltre all'offerta di un'identità digitale multiuso per garantire fisico, logico e cloud accesso, Entrust IdentityGuard Mobile Smart...

View the original article here

Tuesday, 16 April 2013

Rilevazione in tempo reale e la risposta di accesso non autorizzato

Organizzazioni oggi di fronte ad un numero sempre crescente di minacce alla sicurezza interni utenti privilegiati e gli attaccanti esterni, tra cui APTs. SIEMs sono solo parte della soluzione disponibile per Securi...

View the original article here

Global technology supply chain security standard released

AppId is over the quota
The Open Group published of the Open Trusted Technology Provider Standard (O-TTPS), the first complete standard published by The Open Group Trusted Technology Forum (OTTF) and which will benefit globa...

View the original article here

Secure Microsoft Office collaboration via any device

AppId is over the quota
WatchDox Apps for WatchDox Enterprise and Enterprise ES is the first offering to grant enterprise users secure Microsoft Office collaboration capabilities via any desktop, laptop or mobile device, inc...

View the original article here

Solera Networks offers visibility into potential security breaches

AppId is over the quota
Solera Networks unveiled the DeepSee BlackBox Recorder, which continuously and silently captures all network traffic - including packets, flows, files and applications. In the event of a security b...

View the original article here

Use your iPhone for biometric scanning

AppId is over the quota
AOptix unveiled AOptix Stratus, the first comprehensive mobile identity solution ?Made for iPhone? delivering iris, fingerprint, voice, and face recognition in a truly integrated solution. The fi...

View the original article here

A call to arms for infosec professionals

AppId is over the quota
An old saying says ?nature abhors a vacuum,? meaning that in the absence of something nature will find a way of filling that gap. We are currently witnessing the same phenomenon in the information sec...

View the original article here

Monday, 15 April 2013

Risks to retailers through point of sale systems

AppId is over the quota
McAfee released a report on the growing risks the industry is facing with both legacy and newer point of sale systems (POS). The report discusses how the retailing industry?s reliance on third parties...

View the original article here

Review: Instant Penetration Testing: Setting Up a Test Lab How-to

AppId is over the quota
Author: Vyacheslav Fadyushin Pages: 88 Publisher: Packt Publishing ISBN: 1849694125 Introduction If you want to start practicing penetration testing, you will be needing a test lab. This ...

View the original article here

Beyond BYOD: Companies need to change

AppId is over the quota
Organizations seeking to maximize the economic and productivity benefits made possible by mobile technologies must look beyond simply which devices are used and re-examine business processes and workf...

View the original article here

Microsoft patch 13 vulnerabilità

Aprile si è rivelata essere un mese piuttosto lento per Patch di martedì. Ci sono nove bollettini affrontando un totale di 13 vulnerabilità, ma solo due i bollettini sono voto critico, una categoria che...

View the original article here

Dannoso HP scan dipendenti destinazione notifiche

Gli utenti sono ancora una volta presi di mira con falsi avvisi su un documento digitalizzato, ma invece di associare un file dannoso per l'e-mail, gli ambulanti malware hanno optato per un collegamento a un sito...

View the original article here

Come attacchi simulati migliorare la consapevolezza di formazione di sicurezza

Il vombato ha pubblicato un rapporto nuovo che discute come simulato phishing attacchi possono essere una protezione efficace consapevolezza e tattica di formazione per aiutare le aziende a educare i dipendenti come evitare crescente cyber sec...

View the original article here

Sunday, 14 April 2013

Famiglia di prodotti LANDesk acquisisce VMware proteggere

LANDesk Software ha acquisito Proteggi famiglia prodotti di VMware e soluzioni per la gestione, che VMware ha acquisito attraverso l'acquisto di Shavlik Technologies nel 2011. L'aggiunta di ciò che è LANDesk...

View the original article here

UK al centro globale di cybersecurity host

Il ministro degli esteri, William Hague, ha annunciato l'intenzione di aprire il centro globale per la sicurezza informatica e Capacity Building presso l'Università di Oxford qualcosa che si riferisce a come un faro di exper...

View the original article here

Analisi del malware per infrastrutture di Desktop virtuali

HBGary svelato difesa attiva 1.3 per fornire in diretta, analisi della memoria runtime di sessioni simultanee di Guest OS con un impatto minimo sulle risorse fisiche condivise del server sottostante. Con HBG...

View the original article here

Botnet Cutwail ora si diffonde malware Android

Venditori ambulanti di successo malware stanno pensando sempre nuovi modi di distribuzione di malware agli utenti ignari. In passato Android malware è stato servito principalmente su mercati on-line di terze parti, ma accor...

View the original article here

"Il tuo privato nude foto online" email piombo al compromesso totale del computer

Venditori ambulanti di malware continuano a utilizzare il vecchio esca "nudo foto on-line" per indurre gli utenti in seguito link malevoli o il download di allegati dannosi, avverte Alex Polischuk di difesa totale. ...

View the original article here

BitDefender lancia Antivirus gratuito per Android

BitDefender ha lanciato Antivirus gratuito per Android, che offre ai proprietari di smartphone una soluzione antivirus gratuita, veloce e potente che rubinetti in-the-cloud scansione tecnologie e previene la batt...

View the original article here

Saturday, 13 April 2013

Twitter saggezza: 9 aprile 2013

Spunti di riflessione Ecco da parte di persone dovrebbe essere seguito su Twitter. In realtà mi colpisce odontoiatria e infosec sono simili. Ci sia violazione della prevenzione meglio la cura, ma sono spesso ignorare...

View the original article here

La nube: tempeste sull'orizzonte

Al suo centro, il cloud è in realtà solo un'abbreviazione per le risorse condivise. La nube è regolarmente pubblicizzata come la risposta a tutti i vostri guai IT. Ma, oltre le piazzole di marketing e il discusso spesso techn...

View the original article here

Nuovo server HP per sociale, cloud e grandi quantità di dati

HP ha presentato il sistema HP Moonshot, offrendo nuova economia dell'infrastruttura utilizzando fino a 89% meno energia, 80 per cento in meno spazio e costano 77 per cento in meno, rispetto ai tradizionali server. ...

View the original article here

We're losing the battle against state sponsored attacks

AppId is over the quota
In my daily interaction with Government bodies, Police and other public sector authorities, we are seeing a huge rise in attacks which are state sponsored and targeted at the Critical National Infrast...

View the original article here

Bitcoin-mining Trojan lurking on Skype

AppId is over the quota
Bitcoin-mining malware is nothing new, but with the success of Bitcoin and the renewed interest it is receiving lately, cyber crooks are again concentrating their efforts to harness the power of rando...

View the original article here

Anonymous and affiliates attack Israeli websites

AppId is over the quota
As announced, hacker groups affiliated with Anonymous have joined in the attacks on Israeli web properties. By launching "Operation Israel", the hacktivist collective called on hacker groups and i...

View the original article here

Friday, 12 April 2013

Spear-phishing emails targeting energy companies

AppId is over the quota
Information over-sharing can lead to cleverly executed and dangerous spear-phishing campaigns, warns the US Department of Homeland Security and the ICS-CERT. According to an account in the latest...

View the original article here

The rise of everyday hackers

AppId is over the quota
Veracode released its annual State of Software Security Report, which includes research on software vulnerability trends as well as predictions on how these flaws could be exploited if left unaddresse...

View the original article here

Generalized single packet authorization for cloud computing environments

AppId is over the quota
Cloud computing environments such as those provided by Amazon and Google can be your passport to powerful computing resources without having to worry about typical provisioning and hardware issues, bu...

View the original article here

New Splunk App for Windows

AppId is over the quota
Splunk announced Splunk App for Windows 5.0 , which delivers enterprise-class monitoring for Microsoft Windows Server. It enables users to monitor their end-to-end infrastructure to prevent outages an...

View the original article here

WordPress.com adds 2-factor authentication option

AppId is over the quota
WordPress users can finally secure their account(s) with two step authentication. The optional feature has been rolled out on Friday and is accessible to all users. To set it up, users must access...

View the original article here

Week in review: Carberp Trojan developers arrested, thousands of compromised Apache servers directing users to malware

AppId is over the quota
Here's an overview of some of last week's most interesting news, videos, reviews and articles: Hackers attacking US banks are well-funded, expert says The Cyber fighters of Izz Ad-Din Al Qassam ...

View the original article here

Thursday, 11 April 2013

Event: World Congress on Internet Security 2013

AppId is over the quota
The World Congress on Internet Security (WorldCIS-2013) is an international forum dedicated to the advancement of the theory and practical implementation of security on the Internet and computer netwo...

View the original article here

Banking Trojan travestito da innocuo parola e WinHelp file

Parte del lavoro di un autore di malware è costantemente pensare a nuovi modi di outsmarting ricercatori e bypassando i metodi di rilevamento automatico utilizzati da software di protezione antivirus e altri. Questi techniq...

View the original article here

Recensione: Allerta per iPhone

Uno dei problemi recenti della rivista Forbes caratterizzato da una storia di tre pagine su Lookout Inc, la società che, secondo l'articolo, è stato in grado di percuotere multimiliardaria sicurezza giganti come M...

View the original article here

Distruggere storage a stato solido e supporti ottici

Protezione dei dati ha presentato loro dispositivo di distruzione SSMD - 2mm che si disintegra allo stato solido e supporti ottici di particelle 2mm dimensioni o più piccoli. NSA ha valutato il dispositivo distruzione SSMD - 2mm e fo...

View the original article here

Dataguise migliora la DG per Hadoop con crittografia selettiva

Dataguise annunciato DG per Hadoop 4.3, che fornisce la crittografia sia mascherare e selettiva per i dati sensibili nelle principali distribuzioni Hadoop. La nuova versione offre anche ampliato le capacità, inclu...

View the original article here

Difendere Internet a scala

Un decennio fa, gli ingegneri ha affrontato i problemi di scalabilità C10K che impediva la gestione delle connessioni simultanee più di 10.000 server. Questo problema è stato risolto dal kernel di OS di fissaggio e lo spostamento da...

View the original article here

Wednesday, 10 April 2013

Gli attacchi malware si verificano ogni tre minuti

Attività malware è diventata così pervasiva che organizzazioni sperimentare un allegato di file dannosi e-mail o Web link così come la comunicazione di malware che sfugge legacy difese fino a una volta ogni tre...

View the original article here

Il mio allenamento molto propria privacy personale

Ricordo che una volta - e non era neppure che tempo fa - quando il governo, imprese e organizzazioni non erano questo decisa a raccogliere dati, cittadino, cliente e utente. Non è che non hanno...

View the original article here

I rischi per la sicurezza dell'utilizzo Wi-Fi sul tubo

L'arrivo di diffusa public Wi-Fi gratuita in tutta Londra sotterranea è stato ampiamente accolto dal pubblico in generale, particolarmente quelli con smartphone e Tablet che vogliono mantenere internet una...

View the original article here

Autore di malware flashback smascherato?

Una stima 38.000 utenti è ancora infetto con il Flashback di Troia, i primi malware targeting utenti Mac che non hanno per ottenere il loro permesso di essere scaricato, che ha provocato una forte 600K...

View the original article here

Aggressivi Android adware e malware in aumento

Con adware spigolatura più dati utente da parte di persone dispositivi quello che normalmente avrebbero bisogno di troppo e gli sviluppatori di aggregare più di un quadro di adware in loro apps, privacy degli utenti è sempre più prendendo un ba...

View the original article here

I professionisti della sicurezza non hanno abitudini mobile sicure

I professionisti della sicurezza hanno abbracciato BYOD ed essi ri prendendo in qualsiasi momento, ovunque accesso ad alcuni luoghi piuttosto interessante secondo un nuovo sondaggio da Ping Identity. Più ammettere anche ai poveri datrice di lavoro...

View the original article here

Firefox migliora la navigazione privata

Mozilla ha rilasciato Firefox 20 che corregge parecchi sicurezza e problemi di stabilità. Undici aggiornamenti critici di sicurezza sono incluse nell'aggiornamento. Firefox include un nuovo miglioramento per t navigazione privata...

View the original article here

Fai da te: Utilizzare il trust per garantire progetti embedded

Questo discorso dal 2013 Shmoocon fornisce un fai da te guida all'utilizzo di Trusted Computing su dispositivi embedded. Gli autori introducono una schematica di basso costo usando di Atmel CryptoModule (AT97SC3204T) e CryptoAuthe...

View the original article here

Tuesday, 9 April 2013

Migliaia di server Apache compromesso diretto agli utenti di malware

Cosa fare dei compromessi recenti di un certo numero di siti Web Los Angeles Times e il blog del produttore del disco rigido Seagate hanno in comune? Secondo i ricercatori di sicurezza diversi, tutti questi siti sono h...

View the original article here

Microsoft a rilasciare 9 avvisi su martedì

Aprile 2013 anticipo preavviso è fuori e previsioni di un'interessante sessione di patch per gli amministratori di Microsoft. Ci sono 9 avvisi che interessano 16 piattaforme distinte in 5 categorie di Microsoft pro...

View the original article here

Aziende statunitensi in Cina è preoccupato per il furto di dati

I risultati di un sondaggio condotto dalla camera di commercio americana in Cina che intervistati 325 intervistati attualmente fare affari in tutta la Repubblica ha dimostrato che un quarto di loro hanno exper...

View the original article here

Sviluppatori di Carberp Trojan arrestati in Ucraina

La mente dietro il Carberp Trojan e gli sviluppatori che hanno contribuito a ha creati sono apparentemente stati arrestati in Ucraina in un'azione comune per il servizio di sicurezza Ucraina (SBU) e il russo F....

View the original article here

Fake Email "PayPal account eliminato" facendo giri

Una nuova campagna di spam e-mail rivolte agli utenti PayPal è in corso. Nella riga dell'oggetto e-mail dice che l'email contiene un messaggio non letto da PayPal, ma l'indirizzo e-mail da cui esso è presumibilmente inviato i...

View the original article here

Monday, 8 April 2013

Ciphertex comunicati 24TB portatile, secure server NAS

Il nuovo 24TB portatile, altamente sicuro server NAS da Ciphertex è significato per backup, disaster recovery e business continuity, la condivisione di file e virtualizzazione. Ciphertex CX-6K-AV è un compac...

View the original article here

Suggerimenti per l'utilizzo in modo sicuro il tubo di connessione Wi-Fi

GFI Software ha avvertito di potenziali preoccupazioni di dati e dispositivo di sicurezza posati tramite London s pubblico servizio Wi-Fi, installato in grandi parti della rete metropolitana di Londra. Ecco la chiave...

View the original article here

crittografia iMessage ceppi di agenti federali degli Stati Uniti

Una recente indagine condotta da agenti US Drug Enforcement Administration è stato temporaneamente deragliata dopo non sono riuscito a decifrare i messaggi gli obiettivi scambiati tramite sistema iMessage di Apple. ...

View the original article here

Due portali web giapponese hacked, informazioni finanziarie utente compromessa

Informazioni personali e finanziarie, appartenendo agli utenti dei due grandi portali giapponesi sono stata compromessa all'inizio di queste settimana, riferisce Computerworld. Martedì sera, Yahoo Japan (di proprietà di Sof...

View the original article here

Route1 rilascia MobiKEY per iPad

Route1 rilasciato MobiKEY tecnologia per l'iPad. MobiKEY è una tecnologia di accesso remoto sicuro, desktop completa che integra gestione identità e autenticazione multifattore in un mobile computin...

View the original article here

F-Secure ricostruisce Scanner Online gratis

Strumento gratuito s F-Secure Online Scanner è stato completamente ricostruito per essere più veloce, più leggero e più potente di prima e ora anche pulisce rootkit avanzato, il malware più difficili da rimuovere. ...

View the original article here

Sunday, 7 April 2013

10 procedure consigliate per la protezione dei dati in Hadoop

Dataguise rilasciato dieci di protezione consigliate per le organizzazioni considerando o implementando Hadoop. Seguendo queste procedure per gestire il rischio della privacy, gestione dei dati e sicurezza, professionisti c...

View the original article here

Blocco applicazione zero-day exploit: un nuovo approccio per la prevenzione di APT

I cybercriminali continuano a sviluppare nuovi metodi per bypassare i controlli di sicurezza al fine di installare malware su endpoint aziendali. La recente scoperta avanzato persistente minaccia (APT) malware, Trojan.

View the original article here

Gli hacker attaccano le banche degli Stati Uniti sono ben finanziati, esperto dice

I combattenti di Cyber del gruppo di hacker Izz Ad-Din Al Qassam - noto anche come combattenti di Qassam Cyber - sono di nuovo. Per la terza volta l'ultimo anno e mezzo o giù di lì, essi hanno montato agai attacchi DDoS...

View the original article here

Z la guerra disconnesso dopo forum, hack database

I giocatori di The War Z, un gioco di sopravvivenza zombie in prima persona, sono stati notificati di una violazione del forum (Hammerpoint Interactive) dello sviluppatore e database di giochi e il furto di dati utente contenuti...

View the original article here

Consigli per evitare truffe fiscali

Come si avvicina la scadenza 15 aprile per deposito fiscale, il Center for Internet Security (CIS) aiuta gli utenti riconoscono truffe fiscali e meglio difendere contro di loro. Risultati mostrano che furto di identità...

View the original article here

Vasta gamma di malware in agguato nei messaggi Skype

Una nuova campagna di diffusione di malware si rivolge agli utenti di Skype, avverte Dancho Danchev. L'attacco è montato tramite gli utenti infettati da malware cui compromessa account Skype è impostato per inviare i messaggi di thei...

View the original article here