セキュリティウォッチ

邪悪なUSBドライブがあなたのPCを検出できないほど引き継ぐ可能性があります

邪悪なUSBドライブがあなたのPCを検出できないほど引き継ぐ可能性があります

一般的なUSBマルウェアは、PCに感染する自動再生メカニズムに依存しています。 Black Hatカンファレンスで実証された新しい技術は、USBデバイスのコントローラーチップを破壊し、現在の防御では検出できない自己複製USBウイルスを作成します。

ネストスマートサーモスタットを15秒でデータを盗むスパイに変える

ネストスマートサーモスタットを15秒でデータを盗むスパイに変える

Black Hatの研究チームは、Nestスマートサーモスタットを悪意のあるデータを盗むスパイに変えることがいかに迅速かつ簡単であるかを示しました。

あなたのiPhoneは思ったほど安全ではありません

あなたのiPhoneは思ったほど安全ではありません

iOSデバイスはハッキングから安全です。 これはAndroidでのみ発生します。 ええ、その通り。 Black Hatカンファレンスでは、ジョージア工科大学のチームがこの神話を徹底的に打ち負かしました。

チップカードとピンカードは、スワイプカードよりも安全で、かなりひどい

チップカードとピンカードは、スワイプカードよりも安全で、かなりひどい

Black Hatで、研究者は、彼と彼のチームがチップカードとPINカードで発見した無数の攻撃と弱点を説明しました。 しかし、技術は問題ではありません。

暗号化はデータを安全に保ちますか?

暗号化はデータを安全に保ちますか?

ファイルを暗号化し、メールを暗号化し、ハードドライブ全体を暗号化すれば、安全です。 Black Hatの参加者が学んだように、暗号化は完璧ではありません。

衛星通信による旅客機、船舶などのハッキング

衛星通信による旅客機、船舶などのハッキング

Black Hatで、セキュリティ研究者は、衛星通信システムには脆弱性がたくさんあることを示しました。 なぜ気にする必要がありますか? さて、飛行機に乗ったことがありますか?

高級ホテルの照明をハッキングする

高級ホテルの照明をハッキングする

中国、深Shenzhenのセントレジスに滞在中、独立したセキュリティコンサルタントであり、Trusted Computing Groupの元議長だったジーザスモリナは、iPadを使用して高級ホテルの200室のコントロールをハッキングすることに成功しました。

ハッカーはレイチェルを追う

ハッカーはレイチェルを追う

連邦取引委員会によると、レイチェルは現在、米国で最も多く生産されているロボコールボットです。 FTCは、17,000ドルの賞金をハッカーに提供しています。ハッカーは、代理店がレイチェルの背後にいるテレマーケティング業者を見つけるのを助けます。

パスワードを強力かつ長くする

パスワードを強力かつ長くする

パスワードにランダムな文字の組み合わせを使用しても、ブルートフォースハッシュクラッキング攻撃から保護されません。 何が機能しますか? パスワードを非常に長くします。

ハッカーは黒い帽子で忙しかった

ハッカーは黒い帽子で忙しかった

ハッカーは、Black HatやDefConでもハッキングします。 その週にラスベガスからの攻撃トラフィックが急増し、Aruba Networksは公式のwifiネットワークへの攻撃にも気づきました。

あなたの家はハッキングできますか? おそらく。

あなたの家はハッキングできますか? おそらく。

セキュリティ研究者が自宅のネットワークデバイスを見て、ハッカーが侵入できるかどうか疑問に思いました。結局のところ、答えはイエスであり、調査を始めたばかりです。 Kaspersky Labのセキュリティ研究者であるDavid Jacobyは、自宅にハイテク機器をあまり持っていませんでしたが、それで十分でした。

100か国以上をターゲットとするサイバースパイ活動

100か国以上をターゲットとするサイバースパイ活動

進行中のサイバースパイ活動では、スピアフィッシングメールを使用して、100か国以上のさまざまな組織から情報を盗み出しました。

月曜日のモバイル脅威:退屈した大学生が何百万ものスパムテキストを送信

月曜日のモバイル脅威:退屈した大学生が何百万ものスパムテキストを送信

大学生は、サイバーマルウェアの世界で次の大きな脅威になる可能性があります。

ヌードエマワトソンFacebookのバイラルビデオを装ったトロイの木馬

ヌードエマワトソンFacebookのバイラルビデオを装ったトロイの木馬

エマ・ワトソンのヌード動画を含むとされる偽のリンクには、実際には動画はなく、Facebookアカウントの制御を奪い、個人データを盗むために使用される可能性のある有害なトロイの木馬があります。

Dropboxはハッキングされていないと述べ、二要素認証を促します

Dropboxはハッキングされていないと述べ、二要素認証を促します

未知の個人が、月曜日にテキスト共有サイトPastebinにDropboxアカウントに属するとされる数百のユーザー名とパスワードを投稿しました。 Pastebinユーザーによると、このサンプルは、700万件もの侵害されたDropboxアカウントで構成されるリストのごく一部に過ぎません。 Dropboxを使用してファイルを保存する場合は、この投稿でクラウドサービスに2要素認証を使用する必要があることを思い出してください。

クレイジースパイソフトウェアがコンピューターを無線で流出させる

クレイジースパイソフトウェアがコンピューターを無線で流出させる

最も機密性の高いコンピューターは、インターネットや他のネットワークに接続されていません。 このエアギャップは、スパイからそれらを保護します。 それともそうですか? それ以外の場合、新しい研究で実証されます。

ハートブリード:仕組み

ハートブリード:仕組み

犯罪者は、Heartbleedと呼ばれるバグを悪用して、暗号化キーとパスワードを含むサーバーメモリのチャンクをキャプチャできます。 バグ自体は非常に単純です。 ほとんどの影響を受けるWebサイトは既にパッチを適用しています。

調査によると、多くのホームネットワークは安全ではありません

調査によると、多くのホームネットワークは安全ではありません

あなたのコンピューターとスマートフォンは確かにセキュリティ保護されていますが、ほとんどのセキュリティ会社は別の脆弱な場所であるホームルーターを無視しています。 アバストの調査によると、ほとんどのユーザーは、そのルーターを保護する方法についてほとんど、またはまったく知識がありません。

月曜日のモバイル脅威:「インタビュー」を見て、ハッキングされる

月曜日のモバイル脅威:「インタビュー」を見て、ハッキングされる

Sony Picturesがハッキングされ、The Interviewがリリースされなくなり、結局リリースされました。 ただし、映画の見方に注意を払わないと、自分でハッキングされる可能性があります。

Pcmagはダークウェブの内側に入ります

Pcmagはダークウェブの内側に入ります

私たちは毎日何時間もWebサーフィンをしていますが、私たちはただSurface Webを見ているだけです。 その下に、ダークウェブは悪人と反体制派を同様に保護する匿名性を提供します。

ceosサーフィンのポルノの結果

ceosサーフィンのポルノの結果

上級管理者による回避可能なマルウェアの混乱などの内部障害のため、マルウェアアナリストは企業をサイバー攻撃から完全に保護することはできません。

レノボの最悪のスーパーフィッシュの罪? 捕まる

レノボの最悪のスーパーフィッシュの罪? 捕まる

はい、Lenovoは最近のPCを、セキュリティを侵害するために悪用される可能性のある強引なアドウェアコンポーネントで汚染しました。 しかし、Superfishの活動は、完全にハードウェアベースのマルウェアができることと比べると見劣りします。

パスワードを変更してください? いいよ あなたのSSNを変更しますか? まあ...

パスワードを変更してください? いいよ あなたのSSNを変更しますか? まあ...

このようなデータ侵害の拡散と重複の時代に、犯罪者は何百万人ものユーザーに関する詳細なプロファイルを作成できます。 SSN、生年月日、またはその他の静的な情報に基づいてユーザーを認証するビジネスは、大きなセキュリティの失敗をもたらしています。

基本的なインターネットの安全性でプードルを寄せ付けない

基本的なインターネットの安全性でプードルを寄せ付けない

研究者は、Secure Sockets Layer(SSL)の別の深刻な脆弱性を発見しました。これは、情報と通信がオンラインで保護される方法に影響します。 良いニュースは、この欠陥を悪用するPoodle攻撃をブロックするための特定の手順を実行できることです。

サイバー犯罪者は2012年に5億ドルのインターネット犯罪を盗みました

サイバー犯罪者は2012年に5億ドルのインターネット犯罪を盗みました

Internet Crime Complaint Centerの最新のデータによると、サイバー犯罪者は昨年、50億ドル以上を盗み、偽の販売、恐tor、スケアウェアなどのさまざまな詐欺に頼っていました。

ターゲットカードのデータ侵害後の期待事項

ターゲットカードのデータ侵害後の期待事項

今年のブラックフライデーに群衆を勇気づけてターゲットで買い物をしたか、それから数週間後に小売店から何かを購入した場合は、クレジットカードの明細書を確認する必要があります。 あなたは、2013年の最大の金銭的侵害であることが判明する可能性のある4,000万人の顧客の中にいる可能性があります。

標的スタイルの危険な正当な電子メールの送信方法

標的スタイルの危険な正当な電子メールの送信方法

ターゲットは、個人情報が盗まれた可能性があることを知らせるメールを顧客に送信しました。 残念ながら、メールを受け取った人の多くはそれが詐欺だと思っていました。 セキュリティウォッチは、問題のある属性をステップスルーします。

スマートチップのクレジットカードはターゲットを保存しませんでした

スマートチップのクレジットカードはターゲットを保存しませんでした

EMVカードには特典がありますが、この技術でターゲットやニーマンマーカスの侵害を防ぐことはできませんでした。

詐欺インデックスレポートは詐欺取引のグローバルパターンを明らかにします

詐欺インデックスレポートは詐欺取引のグローバルパターンを明らかにします

オンラインで購入する場合、それは単にあなたとベンダーとの間の取引ではありません。 表面下では、有効な取引を詐欺と区別するために広範な分析が行われます。 2Checkoutの不正レポートは、いくつかの魅力的なパターンを明らかにしています。

ソーシャルメディアサイト全体でパスワードを再利用する:しないでください!

ソーシャルメディアサイト全体でパスワードを再利用する:しないでください!

パスワードリストをさらに詳しく分析すると、複数のソーシャルメディアアカウントにアカウントを持っているユーザーの30%がパスワードを再利用していることがわかりました、とTrustwaveは発見しました。 パスワードの長さと複雑さは関係ありません。複数のサイトで同じパスワードを使用すると、攻撃のリスクが高くなります。

Pos攻撃は減少しましたが、2013年にはWebアプリに対する脅威が急増しました

Pos攻撃は減少しましたが、2013年にはWebアプリに対する脅威が急増しました

昨年のターゲット侵害は、米国史上最大の侵害の1つと考えられており、サイバー犯罪者は4,000万枚以上の支払いカードの情報を盗みました。 それでも、最新のVerizon 2014データ侵害調査レポートによると、POSシステムに対する攻撃は実際に減少傾向にあります。

標的の一部としてヒットした小売業者、ニーマンマーカスヘイスト

標的の一部としてヒットした小売業者、ニーマンマーカスヘイスト

Targetのクレジットカード侵害の背後にある攻撃者は、ハイエンド小売業者のNeiman Marcusを含む、全国の他の小売業者の顧客も追跡しました。 たぶん、現金を使うだけに戻る時が来たのでしょう。

攻撃者がSynology NASボックスをハイジャックしてdogecoinをマイニングする

攻撃者がSynology NASボックスをハイジャックしてdogecoinをマイニングする

パフォーマンスが低下するSynologyネットワーク接続ストレージシステムの所有者は、Dogecoinsと呼ばれる仮想通貨を生成するための大胆なマイニング操作の犠牲者になる可能性があります。 これらのシステムにできるだけ早くパッチを適用します。

犯罪データの交換は優れた顧客サービス体験を提供します

犯罪データの交換は優れた顧客サービス体験を提供します

データ侵害の際に個人情報や財務情報が公開されるのは十分に悪いことです。 他の犯罪者が情報を手に入れて買い物をしたため、私たちが個人情報の盗難の被害者になったとき、傷害にin辱を加えています。

あなたはホームデポの被害者ですか?

あなたはホームデポの被害者ですか?

過去6か月間にHome Depotで買い物をした人の中には、クレジットカード番号が盗まれているかどうかをまだ知らない人がいます。 データ侵害リンボへようこそ。

ウォータリングホール攻撃で使用される新しいつまりゼロデイは、メモリをターゲットにします

ウォータリングホール攻撃で使用される新しいつまりゼロデイは、メモリをターゲットにします

研究者は、攻撃者がInternet Explorerの深刻な脆弱性を悪用して水飲み場攻撃を仕掛けていると警告しました。 感染したWebサイトへのアクセスをだまされたユーザーは、クラスドライブバイ攻撃の一環として、異常なマルウェアに感染します。

ホテルは、紛失したスマートフォンとラップトップでファインダーキーパーを演じます

ホテルは、紛失したスマートフォンとラップトップでファインダーキーパーを演じます

ホテルに置いておくと、ラップトップはどうなりますか? あなたがそれを取り戻すことができなければ、誰かがラップトップとあなたのすべてのデータの両方を手に入れるでしょう。 怖い? あなたはすべきです!

Zeusトロイの木馬は数ヶ月の沈黙の後に復活

Zeusトロイの木馬は数ヶ月の沈黙の後に復活

トレンドマイクロの研究者は、新しいコードと機能を備えたZeusバンキングトロイの木馬が戻ってきたと述べた。

ハッカーは何を考えていますか?

ハッカーは何を考えていますか?

ハッカーがコンピューターシステムに侵入し、マルウェアを作成し、破壊をもたらす理由を疑問に思ったことはありませんか?

歴史をハックする

歴史をハックする

Duo Securityのハッキングタイムラインは、これまでに聞いたことのないハッキングと、使い慣れたハッキン​​グを明らかにしています。