Thursday, 18 April 2013
Controllo del mondo fisico con quadro attacco BacNET
L'integrazione della tecnologia informatica per monitorare i lavori interni di grandi uffici, fabbriche e impianti è stato in continua evoluzione per anni. Questi tipi di sistemi sono spesso indicati come edificio...
Dirottamento di aerei con un telefono Android
Un molto ben frequentato parlare da Hugo Teso, un consulente di sicurezza a n.runs AG in Germania, circa lo scenario di completamente realistico del dirottamento aereo tramite una semplice app Android ha galvanizzato il corvo...
Labels:
aerei,
Android,
dirottamento,
telefono
Wednesday, 17 April 2013
ZeroAccess Bitcoin botnet non mostra segni di rallentamento
FortiGuard Labs osservato che il Bitcoin mineraria botnet, ZeroAccess, era la minaccia numero una ultimo trimestre. Loro relazione rivela anche nuove analisi della Corea del sud attacchi cibernetici e due nuovi Android...
Labels:
Bitcoin,
botnet,
Mostra,
rallentamento,
segni,
ZeroAccess
È stato violato, ora che cosa?
Dato l'aumento della frequenza e della complessità di cyber attacchi su reti aziendali di tutte le dimensioni, le probabilità di sperimentare una violazione è quasi garantito se la giusta sicurezza infrastrutture isn t in pl...
SugarCRM annuncia cloud privato veloce
SugarCRM annuncia zucchero Private Cloud, un'opzione di distribuzione flessibile che dà un dedicato, le aziende gestite istanza privata di applicazioni di Customer Relationship Management (CRM) s SugarCRM nella...
Avere presenta il dispositivo di archiviazione ibrida
Sistemi di avere annunciato l'Avere FXT 3800. Questo filtro Edge ibrido contiene sia supporti Flash/SSD e dischi rigidi Serial Attached SCSI (SAS HDD) e offre miglioramenti significativi delle prestazioni nei benchmark...
Labels:
archiviazione,
avere,
dispositivo,
ibrida,
presenta
Rackspace lancia Mobile Cloud pile
Rackspace rilasciato il nuovo stack mobile cloud per sviluppatori. Queste pile sono appositamente costruito per aiutare gli sviluppatori a progettare, costruire, testare, implementare e scala mobile apps nel cloud ibrido. La nube s...
Affidare gli aggiornamenti IdentityGuard Mobile credenziale
Affidare gli aggiornamenti annunciati sue credenziali smart mobile. Oltre all'offerta di un'identità digitale multiuso per garantire fisico, logico e cloud accesso, Entrust IdentityGuard Mobile Smart...
Labels:
Affidare,
aggiornamenti,
credenziale,
IdentityGuard,
mobile
Tuesday, 16 April 2013
Rilevazione in tempo reale e la risposta di accesso non autorizzato
Organizzazioni oggi di fronte ad un numero sempre crescente di minacce alla sicurezza interni utenti privilegiati e gli attaccanti esterni, tra cui APTs. SIEMs sono solo parte della soluzione disponibile per Securi...
Labels:
accesso,
autorizzato,
reale,
Rilevazione,
risposta,
tempo
Global technology supply chain security standard released
AppId is over the quota
The Open Group published of the Open Trusted Technology Provider Standard (O-TTPS), the first complete standard published by The Open Group Trusted Technology Forum (OTTF) and which will benefit globa...
The Open Group published of the Open Trusted Technology Provider Standard (O-TTPS), the first complete standard published by The Open Group Trusted Technology Forum (OTTF) and which will benefit globa...
Secure Microsoft Office collaboration via any device
AppId is over the quota
WatchDox Apps for WatchDox Enterprise and Enterprise ES is the first offering to grant enterprise users secure Microsoft Office collaboration capabilities via any desktop, laptop or mobile device, inc...
WatchDox Apps for WatchDox Enterprise and Enterprise ES is the first offering to grant enterprise users secure Microsoft Office collaboration capabilities via any desktop, laptop or mobile device, inc...
Labels:
Collaboration,
Device,
Microsoft,
Office,
Secure
Solera Networks offers visibility into potential security breaches
AppId is over the quota
Solera Networks unveiled the DeepSee BlackBox Recorder, which continuously and silently captures all network traffic - including packets, flows, files and applications. In the event of a security b...
Solera Networks unveiled the DeepSee BlackBox Recorder, which continuously and silently captures all network traffic - including packets, flows, files and applications. In the event of a security b...
Use your iPhone for biometric scanning
AppId is over the quota
AOptix unveiled AOptix Stratus, the first comprehensive mobile identity solution ?Made for iPhone? delivering iris, fingerprint, voice, and face recognition in a truly integrated solution. The fi...
AOptix unveiled AOptix Stratus, the first comprehensive mobile identity solution ?Made for iPhone? delivering iris, fingerprint, voice, and face recognition in a truly integrated solution. The fi...
A call to arms for infosec professionals
AppId is over the quota
An old saying says ?nature abhors a vacuum,? meaning that in the absence of something nature will find a way of filling that gap. We are currently witnessing the same phenomenon in the information sec...
An old saying says ?nature abhors a vacuum,? meaning that in the absence of something nature will find a way of filling that gap. We are currently witnessing the same phenomenon in the information sec...
Labels:
infosec,
professionals
Monday, 15 April 2013
Risks to retailers through point of sale systems
AppId is over the quota
McAfee released a report on the growing risks the industry is facing with both legacy and newer point of sale systems (POS). The report discusses how the retailing industry?s reliance on third parties...
McAfee released a report on the growing risks the industry is facing with both legacy and newer point of sale systems (POS). The report discusses how the retailing industry?s reliance on third parties...
Review: Instant Penetration Testing: Setting Up a Test Lab How-to
AppId is over the quota
Author: Vyacheslav Fadyushin Pages: 88 Publisher: Packt Publishing ISBN: 1849694125 Introduction If you want to start practicing penetration testing, you will be needing a test lab. This ...
Author: Vyacheslav Fadyushin Pages: 88 Publisher: Packt Publishing ISBN: 1849694125 Introduction If you want to start practicing penetration testing, you will be needing a test lab. This ...
Beyond BYOD: Companies need to change
AppId is over the quota
Organizations seeking to maximize the economic and productivity benefits made possible by mobile technologies must look beyond simply which devices are used and re-examine business processes and workf...
Organizations seeking to maximize the economic and productivity benefits made possible by mobile technologies must look beyond simply which devices are used and re-examine business processes and workf...
Microsoft patch 13 vulnerabilità
Aprile si è rivelata essere un mese piuttosto lento per Patch di martedì. Ci sono nove bollettini affrontando un totale di 13 vulnerabilità, ma solo due i bollettini sono voto critico, una categoria che...
Labels:
Microsoft,
Patch,
vulnerabilit
Dannoso HP scan dipendenti destinazione notifiche
Gli utenti sono ancora una volta presi di mira con falsi avvisi su un documento digitalizzato, ma invece di associare un file dannoso per l'e-mail, gli ambulanti malware hanno optato per un collegamento a un sito...
Labels:
dannoso,
destinazione,
dipendenti,
notifiche
Come attacchi simulati migliorare la consapevolezza di formazione di sicurezza
Il vombato ha pubblicato un rapporto nuovo che discute come simulato phishing attacchi possono essere una protezione efficace consapevolezza e tattica di formazione per aiutare le aziende a educare i dipendenti come evitare crescente cyber sec...
Labels:
attacchi,
consapevolezza,
formazione,
migliorare,
sicurezza,
simulati
Sunday, 14 April 2013
Famiglia di prodotti LANDesk acquisisce VMware proteggere
LANDesk Software ha acquisito Proteggi famiglia prodotti di VMware e soluzioni per la gestione, che VMware ha acquisito attraverso l'acquisto di Shavlik Technologies nel 2011. L'aggiunta di ciò che è LANDesk...
Labels:
acquisisce,
Famiglia,
LANDesk,
prodotti,
proteggere,
VMware
UK al centro globale di cybersecurity host
Il ministro degli esteri, William Hague, ha annunciato l'intenzione di aprire il centro globale per la sicurezza informatica e Capacity Building presso l'Università di Oxford qualcosa che si riferisce a come un faro di exper...
Labels:
centro,
cybersecurity,
globale
Analisi del malware per infrastrutture di Desktop virtuali
HBGary svelato difesa attiva 1.3 per fornire in diretta, analisi della memoria runtime di sessioni simultanee di Guest OS con un impatto minimo sulle risorse fisiche condivise del server sottostante. Con HBG...
Labels:
analisi,
Desktop,
infrastrutture,
malware,
virtuali
Botnet Cutwail ora si diffonde malware Android
Venditori ambulanti di successo malware stanno pensando sempre nuovi modi di distribuzione di malware agli utenti ignari. In passato Android malware è stato servito principalmente su mercati on-line di terze parti, ma accor...
"Il tuo privato nude foto online" email piombo al compromesso totale del computer
Venditori ambulanti di malware continuano a utilizzare il vecchio esca "nudo foto on-line" per indurre gli utenti in seguito link malevoli o il download di allegati dannosi, avverte Alex Polischuk di difesa totale. ...
BitDefender lancia Antivirus gratuito per Android
BitDefender ha lanciato Antivirus gratuito per Android, che offre ai proprietari di smartphone una soluzione antivirus gratuita, veloce e potente che rubinetti in-the-cloud scansione tecnologie e previene la batt...
Labels:
Android,
Antivirus,
BitDefender,
gratuito,
Lancia
Saturday, 13 April 2013
Twitter saggezza: 9 aprile 2013
Spunti di riflessione Ecco da parte di persone dovrebbe essere seguito su Twitter. In realtà mi colpisce odontoiatria e infosec sono simili. Ci sia violazione della prevenzione meglio la cura, ma sono spesso ignorare...
La nube: tempeste sull'orizzonte
Al suo centro, il cloud è in realtà solo un'abbreviazione per le risorse condivise. La nube è regolarmente pubblicizzata come la risposta a tutti i vostri guai IT. Ma, oltre le piazzole di marketing e il discusso spesso techn...
Labels:
sullorizzonte,
tempeste
Nuovo server HP per sociale, cloud e grandi quantità di dati
HP ha presentato il sistema HP Moonshot, offrendo nuova economia dell'infrastruttura utilizzando fino a 89% meno energia, 80 per cento in meno spazio e costano 77 per cento in meno, rispetto ai tradizionali server. ...
We're losing the battle against state sponsored attacks
AppId is over the quota
In my daily interaction with Government bodies, Police and other public sector authorities, we are seeing a huge rise in attacks which are state sponsored and targeted at the Critical National Infrast...
In my daily interaction with Government bodies, Police and other public sector authorities, we are seeing a huge rise in attacks which are state sponsored and targeted at the Critical National Infrast...
Bitcoin-mining Trojan lurking on Skype
AppId is over the quota
Bitcoin-mining malware is nothing new, but with the success of Bitcoin and the renewed interest it is receiving lately, cyber crooks are again concentrating their efforts to harness the power of rando...
Bitcoin-mining malware is nothing new, but with the success of Bitcoin and the renewed interest it is receiving lately, cyber crooks are again concentrating their efforts to harness the power of rando...
Labels:
Bitcoinmining,
lurking,
Skype,
Trojan
Anonymous and affiliates attack Israeli websites
AppId is over the quota
As announced, hacker groups affiliated with Anonymous have joined in the attacks on Israeli web properties. By launching "Operation Israel", the hacktivist collective called on hacker groups and i...
As announced, hacker groups affiliated with Anonymous have joined in the attacks on Israeli web properties. By launching "Operation Israel", the hacktivist collective called on hacker groups and i...
Labels:
affiliates,
Anonymous,
attack,
Israeli,
Websites
Friday, 12 April 2013
Spear-phishing emails targeting energy companies
AppId is over the quota
Information over-sharing can lead to cleverly executed and dangerous spear-phishing campaigns, warns the US Department of Homeland Security and the ICS-CERT. According to an account in the latest...
Information over-sharing can lead to cleverly executed and dangerous spear-phishing campaigns, warns the US Department of Homeland Security and the ICS-CERT. According to an account in the latest...
Labels:
companies,
Emails,
energy,
Spearphishing,
targeting
The rise of everyday hackers
AppId is over the quota
Veracode released its annual State of Software Security Report, which includes research on software vulnerability trends as well as predictions on how these flaws could be exploited if left unaddresse...
Veracode released its annual State of Software Security Report, which includes research on software vulnerability trends as well as predictions on how these flaws could be exploited if left unaddresse...
Generalized single packet authorization for cloud computing environments
AppId is over the quota
Cloud computing environments such as those provided by Amazon and Google can be your passport to powerful computing resources without having to worry about typical provisioning and hardware issues, bu...
Cloud computing environments such as those provided by Amazon and Google can be your passport to powerful computing resources without having to worry about typical provisioning and hardware issues, bu...
Labels:
authorization,
cloud,
computing,
environments,
Generalized,
packet,
single
New Splunk App for Windows
AppId is over the quota
Splunk announced Splunk App for Windows 5.0 , which delivers enterprise-class monitoring for Microsoft Windows Server. It enables users to monitor their end-to-end infrastructure to prevent outages an...
Splunk announced Splunk App for Windows 5.0 , which delivers enterprise-class monitoring for Microsoft Windows Server. It enables users to monitor their end-to-end infrastructure to prevent outages an...
WordPress.com adds 2-factor authentication option
AppId is over the quota
WordPress users can finally secure their account(s) with two step authentication. The optional feature has been rolled out on Friday and is accessible to all users. To set it up, users must access...
WordPress users can finally secure their account(s) with two step authentication. The optional feature has been rolled out on Friday and is accessible to all users. To set it up, users must access...
Labels:
2factor,
authentication,
Option,
WordPresscom
Week in review: Carberp Trojan developers arrested, thousands of compromised Apache servers directing users to malware
AppId is over the quota
Here's an overview of some of last week's most interesting news, videos, reviews and articles: Hackers attacking US banks are well-funded, expert says The Cyber fighters of Izz Ad-Din Al Qassam ...
Here's an overview of some of last week's most interesting news, videos, reviews and articles: Hackers attacking US banks are well-funded, expert says The Cyber fighters of Izz Ad-Din Al Qassam ...
Thursday, 11 April 2013
Event: World Congress on Internet Security 2013
AppId is over the quota
The World Congress on Internet Security (WorldCIS-2013) is an international forum dedicated to the advancement of the theory and practical implementation of security on the Internet and computer netwo...
The World Congress on Internet Security (WorldCIS-2013) is an international forum dedicated to the advancement of the theory and practical implementation of security on the Internet and computer netwo...
Banking Trojan travestito da innocuo parola e WinHelp file
Parte del lavoro di un autore di malware è costantemente pensare a nuovi modi di outsmarting ricercatori e bypassando i metodi di rilevamento automatico utilizzati da software di protezione antivirus e altri. Questi techniq...
Recensione: Allerta per iPhone
Uno dei problemi recenti della rivista Forbes caratterizzato da una storia di tre pagine su Lookout Inc, la società che, secondo l'articolo, è stato in grado di percuotere multimiliardaria sicurezza giganti come M...
Labels:
Allerta,
iPhone,
Recensione
Distruggere storage a stato solido e supporti ottici
Protezione dei dati ha presentato loro dispositivo di distruzione SSMD - 2mm che si disintegra allo stato solido e supporti ottici di particelle 2mm dimensioni o più piccoli. NSA ha valutato il dispositivo distruzione SSMD - 2mm e fo...
Dataguise migliora la DG per Hadoop con crittografia selettiva
Dataguise annunciato DG per Hadoop 4.3, che fornisce la crittografia sia mascherare e selettiva per i dati sensibili nelle principali distribuzioni Hadoop. La nuova versione offre anche ampliato le capacità, inclu...
Labels:
crittografia,
Dataguise,
Hadoop,
migliora,
selettiva
Difendere Internet a scala
Un decennio fa, gli ingegneri ha affrontato i problemi di scalabilità C10K che impediva la gestione delle connessioni simultanee più di 10.000 server. Questo problema è stato risolto dal kernel di OS di fissaggio e lo spostamento da...
Wednesday, 10 April 2013
Gli attacchi malware si verificano ogni tre minuti
Attività malware è diventata così pervasiva che organizzazioni sperimentare un allegato di file dannosi e-mail o Web link così come la comunicazione di malware che sfugge legacy difese fino a una volta ogni tre...
Labels:
attacchi,
malware,
minuti,
verificano
Il mio allenamento molto propria privacy personale
Ricordo che una volta - e non era neppure che tempo fa - quando il governo, imprese e organizzazioni non erano questo decisa a raccogliere dati, cittadino, cliente e utente. Non è che non hanno...
Labels:
allenamento,
molto,
personale,
privacy,
propria
I rischi per la sicurezza dell'utilizzo Wi-Fi sul tubo
L'arrivo di diffusa public Wi-Fi gratuita in tutta Londra sotterranea è stato ampiamente accolto dal pubblico in generale, particolarmente quelli con smartphone e Tablet che vogliono mantenere internet una...
Labels:
dellutilizzo,
rischi,
sicurezza
Autore di malware flashback smascherato?
Una stima 38.000 utenti è ancora infetto con il Flashback di Troia, i primi malware targeting utenti Mac che non hanno per ottenere il loro permesso di essere scaricato, che ha provocato una forte 600K...
Labels:
Autore,
flashback,
malware,
smascherato
Aggressivi Android adware e malware in aumento
Con adware spigolatura più dati utente da parte di persone dispositivi quello che normalmente avrebbero bisogno di troppo e gli sviluppatori di aggregare più di un quadro di adware in loro apps, privacy degli utenti è sempre più prendendo un ba...
Labels:
adware,
aggressivi,
Android,
aumento,
malware
I professionisti della sicurezza non hanno abitudini mobile sicure
I professionisti della sicurezza hanno abbracciato BYOD ed essi ri prendendo in qualsiasi momento, ovunque accesso ad alcuni luoghi piuttosto interessante secondo un nuovo sondaggio da Ping Identity. Più ammettere anche ai poveri datrice di lavoro...
Firefox migliora la navigazione privata
Mozilla ha rilasciato Firefox 20 che corregge parecchi sicurezza e problemi di stabilità. Undici aggiornamenti critici di sicurezza sono incluse nell'aggiornamento. Firefox include un nuovo miglioramento per t navigazione privata...
Labels:
Firefox,
migliora,
navigazione,
privata
Fai da te: Utilizzare il trust per garantire progetti embedded
Questo discorso dal 2013 Shmoocon fornisce un fai da te guida all'utilizzo di Trusted Computing su dispositivi embedded. Gli autori introducono una schematica di basso costo usando di Atmel CryptoModule (AT97SC3204T) e CryptoAuthe...
Labels:
embedded,
garantire,
progetti,
Trust,
utilizzare
Tuesday, 9 April 2013
Migliaia di server Apache compromesso diretto agli utenti di malware
Cosa fare dei compromessi recenti di un certo numero di siti Web Los Angeles Times e il blog del produttore del disco rigido Seagate hanno in comune? Secondo i ricercatori di sicurezza diversi, tutti questi siti sono h...
Microsoft a rilasciare 9 avvisi su martedì
Aprile 2013 anticipo preavviso è fuori e previsioni di un'interessante sessione di patch per gli amministratori di Microsoft. Ci sono 9 avvisi che interessano 16 piattaforme distinte in 5 categorie di Microsoft pro...
Labels:
avvisi,
marted,
Microsoft,
rilasciare
Aziende statunitensi in Cina è preoccupato per il furto di dati
I risultati di un sondaggio condotto dalla camera di commercio americana in Cina che intervistati 325 intervistati attualmente fare affari in tutta la Repubblica ha dimostrato che un quarto di loro hanno exper...
Labels:
aziende,
furto,
preoccupato,
statunitensi
Sviluppatori di Carberp Trojan arrestati in Ucraina
La mente dietro il Carberp Trojan e gli sviluppatori che hanno contribuito a ha creati sono apparentemente stati arrestati in Ucraina in un'azione comune per il servizio di sicurezza Ucraina (SBU) e il russo F....
Labels:
arrestati,
Carberp,
sviluppatori,
Trojan,
Ucraina
Fake Email "PayPal account eliminato" facendo giri
Una nuova campagna di spam e-mail rivolte agli utenti PayPal è in corso. Nella riga dell'oggetto e-mail dice che l'email contiene un messaggio non letto da PayPal, ma l'indirizzo e-mail da cui esso è presumibilmente inviato i...
Monday, 8 April 2013
Ciphertex comunicati 24TB portatile, secure server NAS
Il nuovo 24TB portatile, altamente sicuro server NAS da Ciphertex è significato per backup, disaster recovery e business continuity, la condivisione di file e virtualizzazione. Ciphertex CX-6K-AV è un compac...
Labels:
Ciphertex,
comunicati,
portatile,
Secure,
Server
Suggerimenti per l'utilizzo in modo sicuro il tubo di connessione Wi-Fi
GFI Software ha avvertito di potenziali preoccupazioni di dati e dispositivo di sicurezza posati tramite London s pubblico servizio Wi-Fi, installato in grandi parti della rete metropolitana di Londra. Ecco la chiave...
Labels:
connessione,
lutilizzo,
sicuro,
Suggerimenti
crittografia iMessage ceppi di agenti federali degli Stati Uniti
Una recente indagine condotta da agenti US Drug Enforcement Administration è stato temporaneamente deragliata dopo non sono riuscito a decifrare i messaggi gli obiettivi scambiati tramite sistema iMessage di Apple. ...
Due portali web giapponese hacked, informazioni finanziarie utente compromessa
Informazioni personali e finanziarie, appartenendo agli utenti dei due grandi portali giapponesi sono stata compromessa all'inizio di queste settimana, riferisce Computerworld. Martedì sera, Yahoo Japan (di proprietà di Sof...
Labels:
compromessa,
finanziarie,
giapponese,
hacked,
informazioni,
portali,
utente
Route1 rilascia MobiKEY per iPad
Route1 rilasciato MobiKEY tecnologia per l'iPad. MobiKEY è una tecnologia di accesso remoto sicuro, desktop completa che integra gestione identità e autenticazione multifattore in un mobile computin...
F-Secure ricostruisce Scanner Online gratis
Strumento gratuito s F-Secure Online Scanner è stato completamente ricostruito per essere più veloce, più leggero e più potente di prima e ora anche pulisce rootkit avanzato, il malware più difficili da rimuovere. ...
Labels:
FSecure,
gratis,
online,
ricostruisce,
Scanner
Sunday, 7 April 2013
10 procedure consigliate per la protezione dei dati in Hadoop
Dataguise rilasciato dieci di protezione consigliate per le organizzazioni considerando o implementando Hadoop. Seguendo queste procedure per gestire il rischio della privacy, gestione dei dati e sicurezza, professionisti c...
Labels:
consigliate,
Hadoop,
procedure,
protezione
Blocco applicazione zero-day exploit: un nuovo approccio per la prevenzione di APT
I cybercriminali continuano a sviluppare nuovi metodi per bypassare i controlli di sicurezza al fine di installare malware su endpoint aziendali. La recente scoperta avanzato persistente minaccia (APT) malware, Trojan.
Labels:
applicazione,
approccio,
Blocco,
exploit,
nuovo,
prevenzione,
zeroday
Gli hacker attaccano le banche degli Stati Uniti sono ben finanziati, esperto dice
I combattenti di Cyber del gruppo di hacker Izz Ad-Din Al Qassam - noto anche come combattenti di Qassam Cyber - sono di nuovo. Per la terza volta l'ultimo anno e mezzo o giù di lì, essi hanno montato agai attacchi DDoS...
Z la guerra disconnesso dopo forum, hack database
I giocatori di The War Z, un gioco di sopravvivenza zombie in prima persona, sono stati notificati di una violazione del forum (Hammerpoint Interactive) dello sviluppatore e database di giochi e il furto di dati utente contenuti...
Labels:
Database,
disconnesso,
forum,
guerra
Consigli per evitare truffe fiscali
Come si avvicina la scadenza 15 aprile per deposito fiscale, il Center for Internet Security (CIS) aiuta gli utenti riconoscono truffe fiscali e meglio difendere contro di loro. Risultati mostrano che furto di identità...
Vasta gamma di malware in agguato nei messaggi Skype
Una nuova campagna di diffusione di malware si rivolge agli utenti di Skype, avverte Dancho Danchev. L'attacco è montato tramite gli utenti infettati da malware cui compromessa account Skype è impostato per inviare i messaggi di thei...
Subscribe to:
Posts (Atom)