
Androidファームウェアはバックドアのように機能します, PIIを中国企業に密かに送信する
モバイルアプリケーションセキュリティ会社のKryptowireが、プリインストールされたバックドアを 700 Androidデバイス. バックドアは、中国のサーバーにデータを送信します。 72 時間. ファームウェアは、リモートで一致する特定のユーザーとテキストメッセージをターゲットにすることができます…
モバイルアプリケーションセキュリティ会社のKryptowireが、プリインストールされたバックドアを 700 Androidデバイス. バックドアは、中国のサーバーにデータを送信します。 72 時間. ファームウェアは、リモートで一致する特定のユーザーとテキストメッセージをターゲットにすることができます…
Troy Huntは、 8 百万のGitHubプロファイル. セキュリティ研究者, でも, リークはGitHubで見つかった脆弱性の結果ではないことを強調してください: (…)この事件は…
英国政府は目を見張るものになっていますか? 画像ソース: Stirzocular / Deviantartインターネットのプライバシーには、間違いなくバタフライ効果があります。. または、「プライバシー」という用語が完全に誤用されている可能性があります, ほとんどの場合のように人々は不足に対処しています…
エクスプロイトツールの武器が大きくなりました. PoisonTapに会う, 悪名高いサミーカムカーによって作成されたツール. PoisonTapは、無料で入手できるソフトウェアを $5 RaspeberryPiZeroデバイス. しかし、それはどのように機能しますか? 小さなツール…
オーストラリアの顔認証システム (FVS) で発表された 2015 すでに稼働しています. アクセスできる最初の3つの機関は、外務貿易省です。 (DFAT), オーストラリア連邦警察 (AFP), との部門…
人間のオペレーティングシステムは、ネットワークの停止が蔓延しているために責任があります, 新しいグローバル調査で. DimensionalResearchが実施, 研究 (と呼ばれる “ネットワークの複雑さ, 変化する, と人的要因がビジネスに失敗している」) 調査 315 network professionals regarding…
ソフィアをご存知ですか, ブルガリアの首都, 90年代後半の最も破壊的で感染性の高いコンピュータウイルスの発祥の地でした? ダークアベンジャーはの春に最初に登場しました 1989, just in time…
別の主要なデータ侵害がTroyHuntによって開示されました. 彼の言葉で, グローバルな求人会社MichaelPageでの違反は、オーストラリア赤十字社の事件と多くの共通点があります。. より具体的には: 同一人物でした…
ランサムウェアは、今日最も嫌われているコンピュータウイルスです. でも, 各ランサムウェアの破壊力は、そのルーツに依存します. それはアクティブの一部ですか, 定期的に新しいバージョンをリリースする非常に成功したランサムウェアファミリー? Or is it one of those oddly “shaped” viruses…
最新の 14 Microsoftによるセキュリティ情報にパッチが適用されました 60 WindowsOSの脆弱性, オフィス, EdgeおよびInternetExplorerブラウザー, およびSQLサーバー. One of the bulletins addresses flaws in Adobe Flash Player upgraded via Windows Update in Windows 10…
Googleのセーフブラウジングは、さまざまなオンラインの脅威からユーザーを保護してきました, ユーザーのニーズに応じて進化することに失敗したことはありません. 11月 8 Googleは、マルウェアによってユーザーを繰り返し危険にさらすWebサイトを罰することを発表しました,…
サイバーセキュリティを理解する必要性は日を追うごとに高まっています. 政府は最高レベルでサイバーセキュリティ教育の実施を開始する必要があるだけでなく、教育的アプローチはどこにでも存在する必要があります. The Australian federal government has just announced…
ケルベロスとヘラクレスの間の神話の戦いは、サイバー犯罪者と研究者の間の戦いに非常によく似ています. あなたは誰の味方なの? マルウェアにおけるSEO技術の採用 (とランサムウェア) 配信はニュースではありません. Blackhat SEO campaigns are…
ノキアを所有していない人を知っていますか? 良い, 私たちはしません, どうやらノキアのトレンドが復活しようとしています. ウェブサイトによるとNokiaPowerUser, 現在、2台のNokiaAndroidフォンが開発されています, に従って…
お金に従ってください – それは基本的にあなたが…すべての底に到達するために適用する必要がある1つのルールです, マルウェアを含む. そうは言っても, 英国家犯罪対策庁 (NCA) not only did follow the money but also arrested…
Lockyランサムウェアが再び復活しました, 今回は新しいエクスプロイトキットによって広められています, 以前に知られている日没に基づく. 新しいエクスプロイトキットはBizarroSundownと呼ばれ、10月に最初に注目されました。 5 and then again on…
Wixについて聞いたことがありますか(.)com? Wix.comは、ユーザーが会社のオンラインドラッグアンドドロップツールを使用してHTML5Webサイトとモバイルサイトを構築するために設計されたクラウドベースのWeb開発プラットフォームです。. 不運にも, a serious XSS bug has…
個人のセキュリティは通常、デバイスから始まります. より安全でないデバイスがそこにあります, データ侵害とマルウェア感染の背後にあるメカニズムは優れています. そう, あなたが安全で健全になりたいなら, デバイスから始める. デバイスのセキュリティ…
人工知能は現代生活のあらゆる側面を変えています, オンラインセキュリティが含まれています. 特に機械学習は、エンドポイント保護のメカニズムを永遠に変える道を歩んでいます. 未来は文字通りこの瞬間に起こっています, なので…
インターネットが重要なニュースの主要な情報源である場合, あなたは米国によって採用された新しい「画期的な規則」について読んだに違いありません. 連邦通信委員会. これらのルールは、Verizonなどのすべてのインターネットプロバイダーを強制するように設定されています, Comcast…