Lar

Securitywatch

O Internet Explorer protege sua privacidade melhor que o Chrome. realmente!

O Internet Explorer protege sua privacidade melhor que o Chrome. realmente!

Todos os navegadores modernos incluem recursos destinados a proteger a privacidade do usuário. O que distingue um dos outros é se esses recursos estão ativados por padrão. O NSS Labs classifica o Internet Explorer 10 como o melhor para oferecer suporte à proteção de privacidade.

Oracle promete melhor segurança java

Oracle promete melhor segurança java

A Oracle já fez algumas alterações no Java e está trabalhando em novas iniciativas para melhorar a segurança, escreveu Nandini Ramani, chefe de desenvolvimento Java da Oracle, em um post na sexta-feira. Após uma série de ataques baseados na Web de alto perfil, direcionou funcionários a vários setores. Em resposta, a Oracle prometeu resolver os problemas subjacentes no ambiente de plataforma cruzada em fevereiro.

Rsa: a segurança de software é uma perda de tempo?

Rsa: a segurança de software é uma perda de tempo?

Adobe e SilverSky discutem se as empresas devem investir em projetos seguros de desenvolvimento de software ou apenas consertar os bugs somente quando lhes for solicitado.

Privacidade pessoal versus segurança comercial

Privacidade pessoal versus segurança comercial

Permitir que os funcionários usem seus próprios dispositivos para acessar dados corporativos economiza tempo e dinheiro para as empresas, mas tem uma desvantagem. Um telefone perdido ou roubado pode se tornar uma violação grave de dados.

Lei dos EUA permite espionagem de dados na nuvem de estrangeiros

Lei dos EUA permite espionagem de dados na nuvem de estrangeiros

Ontem, Slate relatou um estudo surpreendente que alerta os europeus que as agências de inteligência dos EUA podem ter acesso legal a enormes quantidades de seus dados armazenados em serviços em nuvem. Apenas mais um risco de segurança trazido a você pela nuvem.

Por que você não deve confiar na rede wifi gratuita do google

Por que você não deve confiar na rede wifi gratuita do google

Na semana passada, o Google apresentou planos para construir uma zona de Internet sem fio gratuita em Chelsea, um bairro da cidade de Nova York. Praticamente todas as reportagens e conversas nas mídias sociais se concentram no Wi-Fi gratuito, e como isso daria às pessoas acesso fácil à Internet. Não houve menção aos problemas de segurança.

Outubro vermelho usado java exploit: atualize ou desative o java agora

Outubro vermelho usado java exploit: atualize ou desative o java agora

Com a recente exploração de dia zero para Java, estamos superando a atualização Java agora e tocando o Java desativado completamente no desfile do SecurityWatch. Se isso não bastasse, as notícias recentes de que a campanha de ataques cibernéticos do Outubro Vermelho fez uso de uma exploração Java são apenas mais um motivo para entrar em cena.

O vazador de prisma diz que nós hackeamos a porcelana; diga-nos algo que não sabíamos

O vazador de prisma diz que nós hackeamos a porcelana; diga-nos algo que não sabíamos

Se você acompanha cada reviravolta na saga de Edward Snowden e do programa de vigilância da Agência de Segurança Nacional, já sabe que ele afirma ter provas de que os Estados Unidos estão invadindo a China desde 2009.

O Google se prepara para deixar a senha para trás

O Google se prepara para deixar a senha para trás

Especialista em tecnologia O Google parece estar se preparando para se afastar das senhas, que há muito são um ponto fraco da segurança digital, a favor de dispositivos dedicados. Mas, primeiro, basta convencer o resto da Internet a seguir seu esquema.

Defendendo o prisma

Defendendo o prisma

Do ponto de vista jurídico, parece que o PRISM não é ilegal - a NSA não violou nenhuma lei. A questão permanece, no entanto, se o governo deve ou não coletar informações - até mesmo metadados - sobre o que as pessoas estão fazendo online. O PRISM deveria existir?

Mega da Dotcom: problemas de privacidade e segurança

Mega da Dotcom: problemas de privacidade e segurança

No início deste mês, Kim Dotcom, perpetuamente extravagante (e ocasionalmente preso), lançou um sistema de armazenamento de arquivos criptografado chamado Mega. Destacando os problemas legais que encerraram sua empresa anterior, o Megaupload, a Dotcom divulgou o novo serviço como privado, criptografado e super seguro. É claro, no entanto, que Mega teve algumas idéias bastante incomuns sobre o que isso significa.

Ex-funcionários levam segredos comerciais para novos empregos, dizem que não é ilegal

Ex-funcionários levam segredos comerciais para novos empregos, dizem que não é ilegal

Você não deve roubar, exceto, aparentemente, dados corporativos. A pesquisa de atitudes dos funcionários da Symantec sobre o roubo de IP mostra que metade dos funcionários que deixaram ou perderam o emprego nos últimos 12 meses levaram dados corporativos confidenciais com eles na saída.

Rsa 2013: o que você precisa saber

Rsa 2013: o que você precisa saber

O SecurityWatch está ocupado preparando nossos horários para a Conferência RSA de 2013 da próxima semana em San Francisco. Uma das principais conferências de segurança do ano, o RSAC é um grande show, com fornecedores fazendo importantes anúncios de produtos, pesquisadores mostrando alguns de seus trabalhos mais recentes e todos falando sobre segurança, privacidade e tudo mais.

Como proteger sua conta do grupo no twitter

Como proteger sua conta do grupo no twitter

O Twitter alertou várias organizações de notícias para reforçar a segurança após várias aquisições de contas de alto perfil. Enquanto esperamos para ver o que o Twitter faz para melhorar a segurança de sua conta, o site de microblog descreveu algumas dicas que as organizações podem seguir para proteger suas contas.

10 principais maneiras infalíveis de perder seus dados em 2013

10 principais maneiras infalíveis de perder seus dados em 2013

Dez maneiras pelas quais as pequenas empresas podem colocar seus dados em risco. Leia adiante e descubra o que você pode estar fazendo de errado.

Teste de segurança iq: como você pontuou

Teste de segurança iq: como você pontuou

Em vez de explicar para você as diferentes variedades de malware, nosso Questionário de QI de segurança solicitou que você descobrisse o tipo de malware descrito em dez cenários. A resposta foi esmagadora e muitos de vocês mostraram uma gama impressionante de conhecimentos.

Projeto Kickstarter myidkey: gerenciamento de senha ativado por voz

Projeto Kickstarter myidkey: gerenciamento de senha ativado por voz

Chegando neste outono (supondo que sua campanha do Kickstarter tenha êxito) está o myIDkey, um gerenciador de senhas de bolso com praticamente tudo o que você poderia querer em segurança e conveniência. Estamos impressionados o suficiente com a promessa de que o PCMag está apoiando a campanha.

O bug de autenticação de dois fatores do Google permitiu o sequestro de contas

O bug de autenticação de dois fatores do Google permitiu o sequestro de contas

Os pesquisadores conseguiram usar senhas específicas de aplicativos para ignorar a autenticação de dois fatores do Google e obter controle total sobre a conta do Gmail de um usuário.

Rsa: trend micro adiciona detecção de comando e controle, usa atacantes contra si

Rsa: trend micro adiciona detecção de comando e controle, usa atacantes contra si

Hoje, na Conferência da RSA em São Francisco, a Trend Micro anunciou novas ferramentas para detectar servidores de comando e controle na última atualização do software de Defesa Personalizada de nível empresarial. Mas nós, consumidores humildes, devemos ter ânimo também, porque cada novo ataque pode nos tornar um pouco mais seguros.

Rsa: quando profissionais de segurança estragam tudo

Rsa: quando profissionais de segurança estragam tudo

Enquanto estava na conferência da RSA em São Francisco, a equipe do SecurityWatch perguntou alguns dos maiores nomes da segurança sobre os momentos em que eles cometeram erros. É um lembrete sério de que somos todos humanos e uma boa atualização sobre alguns princípios básicos de segurança.

Com o que os usuários de smartphones estão realmente preocupados

Com o que os usuários de smartphones estão realmente preocupados

Uma nova pesquisa da Sprint e Lookout destaca as crescentes preocupações com a privacidade entre os usuários de dispositivos móveis.

Infográfico: como proteger sua internet para crianças

Infográfico: como proteger sua internet para crianças

Hoje em dia, crianças estão em toda a Internet, desde jogos até postando status ultrajantes no Facebook dos quais provavelmente se arrependerão mais tarde. Pode parecer bastante inofensivo, mas, sem o conhecimento de pais e filhos, a privacidade das crianças está em risco. Alterações na Lei de Proteção à Privacidade Online das Crianças, que implementou regras mais fortes para proteger a privacidade das crianças online, mas isso não significa que os pais possam agir como espectadores das atividades na Internet de seus filhos. As crianças ainda correm o risco de se tornarem vitoriosas

Rsa: digitalquick diz que não tema a nuvem, proteja-a

Rsa: digitalquick diz que não tema a nuvem, proteja-a

Este ano, na RSA, muita conversa é focada não tanto nos perigos do uso de serviços em nuvem, mas em como você pode usá-los com segurança. Esse é o objetivo do DigitalQuick da Fasoo.com, que dá uma nova reviravolta no compartilhamento de documentos na nuvem.

Rsa: estamos vivendo uma 'guerra cibernética'

Rsa: estamos vivendo uma 'guerra cibernética'

Dois dos eventos mais comentados na conferência deste ano da RSA foram a ordem executiva do presidente para aumentar a segurança cibernética nos EUA e o relatório da Mandiant que rastreou a atividade de hackers na China. Depois de conversar com vários profissionais de segurança hoje, fica claro que estamos vivendo à beira da guerra cibernética.

Rsa: não há mais senhas, nunca?

Rsa: não há mais senhas, nunca?

O Google declarou guerra às senhas; A ThreatMetrics acha que está travando uma guerra errada. Ao rastrear comportamentos online e uso de dispositivos, sua tecnologia pode autenticar usuários sem exigir uma senha.

Não quer ser espionado? pense em criptografia

Não quer ser espionado? pense em criptografia

De repente, todo mundo quer saber como enviar mensagens de texto criptografadas, navegar na Web sem que ninguém possa rastrear suas atividades online e armazenar arquivos que não puderam ser acessados ​​por mais ninguém. Anteriormente, quando eu disse que cada pessoa tinha que garantir sua atividade on-line, fui acusada de ser paranóica.

Perseguindo redes afiliadas, o calcanhar de Aquiles de malware

Perseguindo redes afiliadas, o calcanhar de Aquiles de malware

Na conferência da RSA, houve muita discussão sobre redes afiliadas - ou seja, as pessoas e empresas que, consciente ou inconscientemente, ajudam a espalhar malware, criar botnets e tornar as atividades nefastas possíveis e lucrativas para os indivíduos que operam esses empreendimentos. Embora esses afiliados tenham ajudado a tornar o malware mais perigoso, eles também podem ser a chave para desligar os bandidos.

Como usar o seu mac para manter seus dados seguros e permanecer livre de malware

Como usar o seu mac para manter seus dados seguros e permanecer livre de malware

Nos últimos anos, tem havido um interesse crescente em malware direcionado a usuários do Apple Macintosh. Programas antivírus falsos, como o Mac Defender, e suas variantes, foram descobertos cerca de cinco anos atrás. No ano passado, os usuários de Mac tremeram de alegria depois que o Trojan Flashback parecia ter uma enorme base de infecções. As ameaças estão por aí, mas existem maneiras de se manter seguro.

Defenda-se do evernote hack e do crash do cloudflare

Defenda-se do evernote hack e do crash do cloudflare

Após uma bem-sucedida conferência de segurança da RSA na semana passada, o fim de semana rapidamente azedou quando o Evernote reconheceu que havia sido hackeado e redefiniu as senhas para milhões de usuários. Pouco tempo depois, o CloudFlare tentou impedir um ataque DDoS, mas acabou derrubando centenas de milhares de sites. Aqui está o que você pode fazer para se defender contra essas falhas.

Mais recente ferramenta hacker para Android: um freezer

Mais recente ferramenta hacker para Android: um freezer

Uma equipe de pesquisadores alemães demonstrou um ataque surpreendente aos telefones Android, onde eles conseguiram pegar as chaves criptográficas armazenadas. Embora isso por si só possa não parecer muito impressionante, eles conseguiram desligá-lo primeiro esfriando o telefone no freezer por uma hora.

Senha segura, nome de usuário exposto: ainda receita para o desastre

Senha segura, nome de usuário exposto: ainda receita para o desastre

Em cada um dos recentes ataques ao Evernote, Facebook e Twitter, as empresas envolvidas foram rápidas em apontar que as senhas permaneciam seguras. Mas as informações do usuário têm vida própria e os efeitos de um ataque em um indivíduo podem ser sentidos muito tempo após o término do ataque.

Esqueça as senhas! eyeverify conhece você pelos seus olhos

Esqueça as senhas! eyeverify conhece você pelos seus olhos

A EyeVerify diz que a tecnologia deles permite que você o identifique pelos padrões exclusivos dos vasos sanguíneos em seus olhos. A empresa, lançada no ano passado, acredita que seu produto pode ser bem-sucedido onde muitos outros métodos de verificação biométrica não o são e pode ser a solução para o problema de senha.

Malwares chatos se infiltram com o antivírus sandbox

Malwares chatos se infiltram com o antivírus sandbox

A análise dinâmica de software desconhecido em um ambiente controlado - ou sandboxing - é uma ferramenta poderosa que os profissionais de segurança usam para eliminar malware. No entanto, os bandidos são sábios em relação à técnica e têm introduzido novos truques para sair da caixa de areia e entrar no seu sistema.

A verdadeira razão pela qual os federais não conseguem ler suas mensagens

A verdadeira razão pela qual os federais não conseguem ler suas mensagens

Um relatório da DEA obtido pela CNet revelou que a aplicação da lei foi prejudicada por comunicações enviadas pelo sistema iMessage criptografado da Apple. Acontece que a criptografia é apenas metade do problema, e é realmente uma legislação que mantém o iMessages invisível para a aplicação da lei.

Página inicial do Facebook aumenta segurança e preocupações com privacidade

Página inicial do Facebook aumenta segurança e preocupações com privacidade

O Facebook lançou seu novo software Facebook Home para Android na quinta-feira e quase imediatamente respondeu a perguntas sobre privacidade e segurança. O Facebook recebeu algumas perguntas sobre como o Home trabalha com privacidade, disse a empresa em um post no blog.

Microsoft remove 23 bugs no patch de agosto na terça-feira

Microsoft remove 23 bugs no patch de agosto na terça-feira

A Patch Tuesday deste mês apresenta algumas vulnerabilidades em potencial interessantes e um lembrete para começar a transição para fora do Windows XP.

O Bing oferece cinco vezes mais sites maliciosos que o google

O Bing oferece cinco vezes mais sites maliciosos que o google

As pesquisas no Bing retornaram cinco vezes mais links para sites maliciosos do que as pesquisas do Google, de acordo com um estudo de 18 meses do laboratório de testes independente alemão AV-Test. Embora os mecanismos de pesquisa tenham trabalhado para suprimir resultados maliciosos, o estudo concluiu que sites infestados por malware ainda aparecem nos seus principais resultados.

Orçamento de Obama descreve gastos federais em segurança cibernética

Orçamento de Obama descreve gastos federais em segurança cibernética

A proposta de orçamento do governo Obama descreveu como vários departamentos e agências focariam seus gastos cibernéticos em 2014.

Wordpress, sites joomla sob ataque de senha de força bruta

Wordpress, sites joomla sob ataque de senha de força bruta

Atualmente, milhares de sites WordPress e Joomla estão sendo atacados por uma grande senha de força bruta de botnet. Os administradores precisam garantir senhas fortes e nomes de usuário exclusivos para suas instalações WordPress e Joomla.

Os links dos bombardeios da maratona de Boston podem ocultar explorações baseadas em java

Os links dos bombardeios da maratona de Boston podem ocultar explorações baseadas em java

Menos de 24 horas após o ataque, os spammers estavam em ação, de acordo com pesquisadores de segurança. As linhas de assunto para essas mensagens incluíam o Explosion at Boston Marathon e o Boston Explosion Caught on Video, e direcionavam os usuários para um site malicioso que parecia explorar uma vulnerabilidade do Java.