سیکیورٹی واچ

بلیک ہیٹ بریفنگ: سستے میں ایک ملین براؤزر بوٹ نیٹ کی تعمیر

بلیک ہیٹ بریفنگ: سستے میں ایک ملین براؤزر بوٹ نیٹ کی تعمیر

تھوڑی سی فیس کے ل online ، آن لائن ایڈورٹائزنگ نیٹ ورک اشتہارات دکھائیں گے ، صارفین کو ٹریک کریں گے ، اور کلکس حاصل کریں گے۔ ان تحقیقوں نے ایک لاکھ میکس براؤزر بوٹ نیٹ کو مؤثر طریقے سے تخلیق کرنے کے لئے ایک ہی طریقہ کار کا استعمال کیا۔

سنوڈن کے بارے میں آپ کیا کہیں گے ، لیکن اس نے خفیہ کاری کو ٹھنڈا کردیا

سنوڈن کے بارے میں آپ کیا کہیں گے ، لیکن اس نے خفیہ کاری کو ٹھنڈا کردیا

اس بات پر غور کرتے ہوئے کہ صرف ایک سال پہلے ، یاہو ، گوگل ، فیس بک ، ٹویٹر اور متعدد دیگر کمپنیوں میں موجود خفیہ کاری منصوبوں کو اعلی ترجیح نہیں سمجھا جاتا تھا ، یہ حقیقت یہ ہے کہ ان اصلاحات کے تحت کام متاثر کن ہے۔

2013 کی سیکیورٹی کی اہم کہانیاں

2013 کی سیکیورٹی کی اہم کہانیاں

ڈیٹا کی خلاف ورزی ، رازداری ، سائبر جاسوسی ، حکومت کی جاسوسی ، جدید مالویئر۔ اہم گرفتاریوں ، سیکیورٹی کی بہتر خصوصیات۔ سکیورٹی پیشہ ور افراد اور افراد کے لئے 2013 ایک مصروف تھا۔ یہاں سال کے اہم حفاظتی قصوں کا جائزہ لیا گیا ہے۔

بہتر ذاتی تحفظ کیلئے نئے سال کی قراردادیں

بہتر ذاتی تحفظ کیلئے نئے سال کی قراردادیں

سیکیورٹی واچ کی طرف سے نیا سال مبارک ہو! نئے سال کی قراردادوں کی اپنی فہرست تیار کرتے وقت ، مجھے احساس ہوا کہ یہ میری سلامتی کی حفظان صحت کو بہتر بنانے کے ل new نئی عادات کو اپنانے کا بہترین موقع ہے۔ 2014 میں ، میں اپنی شناخت ، اپنے ڈیٹا اور اپنے آلات کا بہتر خیال رکھنے کا عزم کرتا ہوں۔ آپ کے بارے میں کیا خیال ہے؟

اپنے آپ کو محفوظ رکھیں: شناخت کی چوری کا شکار نہ بنیں

اپنے آپ کو محفوظ رکھیں: شناخت کی چوری کا شکار نہ بنیں

سائبرسیکیوریٹی آگاہی کے مہینے کے اعزاز میں ، اینکرسیکیوریٹی نے شناختی چوری کے عروج اور اس سے کیسے بچا جاسکتا ہے کے بارے میں ایک انفوگرافک جاری کیا۔

انٹرنیٹ کے ذریعہ قتل 2014 کے لئے ابھی بھی ٹریک پر ہے

انٹرنیٹ کے ذریعہ قتل 2014 کے لئے ابھی بھی ٹریک پر ہے

پچھلے سال ، ایک سیکیورٹی کمپنی نے پیش گوئی کی تھی کہ ہم دیکھتے ہیں کہ 2014 کے اختتام سے قبل انٹرنیٹ کے ذریعہ کسی کو قتل کیا گیا تھا۔ اب ان کا کہنا ہے کہ ہم ابھی بھی اس واقعے کی راہ پر گامزن ہیں ، لیکن اگر ایسا ہوچکا ہے تو کیا ہوگا؟

آئی او ایس 7 میں باگنی کا اصلی کوڈ

آئی او ایس 7 میں باگنی کا اصلی کوڈ

ایواڈ 3 آرز کا آئی او ایس 7 ، ایواسی0 این کے لئے نیا تعطیل ، تیسرے فریق کے چینی فروش کے ساتھ تعاون کی وجہ سے صارفین کے آلات کو خطرے میں ڈال سکتا ہے۔

جب ایف بی آئی آپ کو اپنے سافٹ ویئر کو بیک ڈور کرنے کے لئے کہے تو یہ کیسا ہوتا ہے؟

جب ایف بی آئی آپ کو اپنے سافٹ ویئر کو بیک ڈور کرنے کے لئے کہے تو یہ کیسا ہوتا ہے؟

جب ایف بی آئی کے کسی ایجنٹ نے آسانی سے اپنے محفوظ میسجنگ پروگرام میں بیک ڈور انسٹال کرنے کے بارے میں نیکو سیل سے رابطہ کیا تو ، ایجنٹ کو معلوم نہیں تھا کہ وہ کس چیز میں ہے۔

کرسٹی انتظامیہ کے ل email کچھ آسان ای میل ٹپس

کرسٹی انتظامیہ کے ل email کچھ آسان ای میل ٹپس

نیو جرسی کے گورنر کرس کرسٹی اس وقت برج گیٹ میں الجھے ہوئے ہیں ، جو اپنے عملے کے ذریعہ بھیجے گئے کچھ ناقص ای میلوں سے پیدا ہوئے ہیں۔ یہاں آپ کے ای میل سے ٹکراؤ رکھنے کے طریقوں کے بارے میں ہمارے نکات ہیں - یہ نہیں کہ ہم اس طرح کی سرگرمیوں سے تعزیت کریں۔

انفوگرافک: اپنے انٹرنیٹ کے استعمال کو نجی کیسے رکھیں

انفوگرافک: اپنے انٹرنیٹ کے استعمال کو نجی کیسے رکھیں

کیا آپ کے تمام ویب استعمال کو نجی رکھنا بھی ممکن ہے؟ زیادہ تر ، اگر سب نہیں ، ہم کہیں گے تو نہیں۔ سوشل نیٹ ورکنگ سائٹوں اور ای میل تک فوری رسائی کے ساتھ ، ویب پر آپ پر گندگی کھودنا پہلے سے کہیں زیادہ آسان ہے۔ اگرچہ آپ اپنی تمام آن لائن سرگرمیوں کو نجی نہیں رکھ سکتے ہیں ، لیکن آپ کی ذاتی معلومات میں سے کچھ کو محفوظ رکھنے کے لئے کچھ طریقے موجود ہیں۔ WHIsHostingThis.com نے ایک انفوگرافک شیئر کیا جو آپ کے نیٹ استعمال کو نجی رکھنے کے لئے کچھ نکات کا اشتراک کرتا ہے۔

Truecrypt بند؛ اپنے ڈیٹا کو خفیہ کرنے کیلئے اب کیا استعمال کریں

Truecrypt بند؛ اپنے ڈیٹا کو خفیہ کرنے کیلئے اب کیا استعمال کریں

اگر آپ اپنے اعداد و شمار کو خفیہ کرنے کے لئے ٹروکرپٹ استعمال کرتے ہیں تو ، آپ کو اپنی فائلوں ، اور حتی کہ پوری ہارڈ ڈرائیوز کی حفاظت کے ل a مختلف انکرپشن سافٹ ویئر میں سوئچ کرنے کی ضرورت ہے۔ ہم آپ کو کچھ اختیارات کی طرف اشارہ کرتے ہیں۔

حملہ آور میکنٹوش کی 30 ویں برسی مناتے ہیں جو ڈیٹا چوری کرنے والے مالویئر کے ساتھ ہوتا ہے

حملہ آور میکنٹوش کی 30 ویں برسی مناتے ہیں جو ڈیٹا چوری کرنے والے مالویئر کے ساتھ ہوتا ہے

ونڈوز اور میک دونوں استعمال کنندگان کو نشانہ بنانے والے گندی میلویئر کا ایک نیا ٹکڑا ایک عجیب سی یاد دہانی ہے کہ کوئی بھی حملے سے محفوظ نہیں ہے۔ نیز: ای میلوں میں عجیب لنکس پر کلک نہ کریں۔ براہ کرم ایسا کرنا بند کریں۔

2013 میں ڈیٹا کی خلاف ورزی ہر وقت بلند رہی

2013 میں ڈیٹا کی خلاف ورزی ہر وقت بلند رہی

آن لائن ٹرسٹ الائنس کے تازہ ترین رہنما کے مطابق ، کاروبار بہتر سیکیورٹی کی پالیسیوں پر عمل درآمد کرکے ڈیٹا کی خلاف ورزیوں سے بچ سکتا تھا۔

ڈیٹا کی رازداری: یہ ایک دو دو جیسے ہی آسان ہے

ڈیٹا کی رازداری: یہ ایک دو دو جیسے ہی آسان ہے

ڈیٹا پرائیویسی ڈے کی روشنی میں ، سوفوس نے آپ کی آن لائن رازداری کی ترتیبات کی حفاظت کے بارے میں کچھ مفید تبصرے شیئر کیے۔

برفباری سے متعلق انکشافات کا ایک سال: کیا بدلا ہے؟

برفباری سے متعلق انکشافات کا ایک سال: کیا بدلا ہے؟

سابقہ ​​حکومت کے ٹھیکیدار ایڈورڈ اسنوڈن نے حساس دستاویزات کو چوری کرنے کے بعد سے اس سال میں بہت کچھ بدلا ہے جب خفیہ قومی سلامتی ایجنسی کی داخلی کارروائیوں کی تفصیل تھی۔ اور بہت کچھ وہی رہتا ہے۔

نقصان دہ طبی مشینیں؟ ہیکرز کے حملے میں ڈاکٹروں کے آلے اور ڈیٹا

نقصان دہ طبی مشینیں؟ ہیکرز کے حملے میں ڈاکٹروں کے آلے اور ڈیٹا

ایک نئی رپورٹ میں آپ کے طبی ریکارڈ کو لاحق خطرات اور ڈاکٹروں کی جان بچانے کے ل use استعمال ہونے والے آلات پر روشنی ڈالی گئی ہے۔

اپنے کاروبار سے فیس بک کی ناک نکالیں

اپنے کاروبار سے فیس بک کی ناک نکالیں

اگر آپ فیس بک کی نئی ٹریکنگ پالیسی سے ناراض ہیں تو ، ایڈبلاک پلس آپ کی پریشانیوں کا جواب ہوسکتا ہے۔

20 منٹ میں ہیک ہوا: سوشل انجینئرنگ ٹھیک ہوگئی

20 منٹ میں ہیک ہوا: سوشل انجینئرنگ ٹھیک ہوگئی

حملہ آور کو کاروبار میں آنے میں کتنا وقت لگتا ہے؟ کارپوریٹ نیٹ ورک پر ایک توثیق کار صارف کے طور پر حاصل کریں؟ کاسپرسکی لیب کا ایک ماہر ہمیں بتاتا ہے کہ سوشل انجینئرنگ کے ذریعہ یہ کتنا تیز اور آسان ہے۔

سیکیورٹی واچ کو آر ایس اے سی 2014 کے لئے سان فرانسسکو کا رخ ہے!

سیکیورٹی واچ کو آر ایس اے سی 2014 کے لئے سان فرانسسکو کا رخ ہے!

سیکیورٹی واچ آپ کو سان فرانسسکو میں آر ایس اے کانفرنس سے تازہ ترین لانے کے لئے سڑک سے ٹکرا رہی ہے!

ہیکرز ٹو آٹو سیوس: محفوظ کاریں بنائیں!

ہیکرز ٹو آٹو سیوس: محفوظ کاریں بنائیں!

جسمانی دنیا کو ایک محفوظ مقام بنانے کے لئے پرعزم سیکیورٹی محققین کے ایک گروپ نے آٹوموبائل مینوفیکچررز سے سائبر حملوں کو روکنے کے لئے تیار کردہ کاریں بنانے کا مطالبہ کیا۔

ہر انفوسیک پیشہ ورانہ کتابیں پڑھیں

ہر انفوسیک پیشہ ورانہ کتابیں پڑھیں

سیکیورٹی کے بارے میں سیکڑوں ، اگر ہزاروں نہیں ، کتابیں ہیں ، خواہ ہم ہیکرز ، سائبر کرائم ، یا ٹکنالوجی پروٹوکول کے بارے میں بات کر رہے ہوں۔ ایک مصروف معلومات سیکیورٹی پیشہ ور کس طرح جانتے ہیں کہ کون سا پڑھنا ہے؟

بلیک ہیٹ پر نائکی کیوں تھی؟

بلیک ہیٹ پر نائکی کیوں تھی؟

ایک چیز جو میں نے گزشتہ ہفتے بلیک ہیٹ میں سیکھی تھی وہ یہ تھی کہ معلومات کی حفاظت صرف ٹیک کمپنیوں کے لئے نہیں ہے۔ نائکی بھی اس کی پرواہ کرتی ہے

Rsac: سائنس فائی سیکیورٹی حقیقت ہے

Rsac: سائنس فائی سیکیورٹی حقیقت ہے

یہ سائنس فکشن ہے یا حقیقت؟ سلامتی کی صنعت میں ، دونوں کے مابین لائن دھندلا پن بڑھ رہی ہے۔

آپ کا اسمارٹ فون کس طرح آپ کی شناخت کو خطرے میں ڈال رہا ہے

آپ کا اسمارٹ فون کس طرح آپ کی شناخت کو خطرے میں ڈال رہا ہے

لائف لاک انفوگرافک ہر روز اسمارٹ فون استعمال کرنے والوں کی خطرناک عادتوں کا انکشاف کرتا ہے۔

روپے: آپ سیکیورٹی کے بارے میں اتنے ناراض نہیں ہیں ، بصورت دیگر آپ لڑیں گے

روپے: آپ سیکیورٹی کے بارے میں اتنے ناراض نہیں ہیں ، بصورت دیگر آپ لڑیں گے

آر ایس اے: آپ سیکیورٹی کے بارے میں کافی ناراض نہیں ہیں ، ورنہ آپ پیچھے ہٹ جاتے

سلامتی میں بہنیں: کیٹی میسورسس کے ایمان کی چھلانگ

سلامتی میں بہنیں: کیٹی میسورسس کے ایمان کی چھلانگ

کیٹی موسورسس ایک ہیکر ، ایک ڈویلپر ، اور دخول آڈیٹر ہے۔ وہ دنیا میں فرق پیدا کرنے کے بارے میں متجسس اور جذباتی ہیں۔ اور وہ نئے کردار اور نئے چیلنجز ڈھونڈتی رہتی ہے۔

آن لائن سیکیورٹی کی قیمت

آن لائن سیکیورٹی کی قیمت

لیب 42 کے حالیہ مطالعہ سے پتہ چلتا ہے کہ لوگوں کی سلامتی سے متعلق پرائیویسی کی قدر کرنے کے دعووں کے برخلاف ، صارفین اب بھی آن لائن اپنے آپ کو بچانے کی کوشش کرتے ہیں۔

کوئی سیکیورٹی ، کوئی کاروبار نہیں

کوئی سیکیورٹی ، کوئی کاروبار نہیں

ڈیٹا کی خلاف ورزیوں کی بڑھتی ہوئی مقدار سے مایوس ، صارفین پرعزم ہیں کہ اگر کمپنیاں اپنا سیکیورٹی گیم چننا شروع نہیں کرتی ہیں تو وہ اپنا کاروبار کہیں اور لے جائیں گے۔

Ddos frightfest

Ddos frightfest

آئی بی ایم کے حالیہ مطالعے میں بتایا گیا ہے کہ بڑی تنظیمیں ہر ہفتے 1400 ڈی ڈی او ایس حملے کرتی ہیں۔ اس کو روکنے کے لئے کیا کیا جاسکتا ہے؟

ہم نے 2014 میں کیا سیکھا اور 2015 کیوں بہتر ہوگا

ہم نے 2014 میں کیا سیکھا اور 2015 کیوں بہتر ہوگا

سال قریب آنے کے ساتھ ، گذشتہ سال کے دوران کیا ہوا اس کا جائزہ لینا اور آنے والے سال میں کیا ہوسکتا ہے اس کا اندازہ لگانا فطری ہے۔ جب معلومات کی حفاظت کی بات آتی ہے تو ، ہر سال ایک جیسا لگتا ہے: خلاف ورزی جاری ہے ، پاس ورڈ کی حفظان صحت ناقص ہے ، اور سیکیورٹی ابھی بھی ایک سوچی سمجھی سوچ ہے۔ پیش گوئیاں بھی دہراتی ہیں: موبائل میلویئر زیادہ سنگین ہوجائے گا ، بائیو میٹرکس مرکزی دھارے میں شامل ہوجائیں گے ، اور مزید ڈیوائس ہر چیز کے بڑھتے ہوئے انٹرنیٹ میں شامل ہوجائیں گی۔ اس سال سے کچھ مختلف نہیں تھا ،

2015 میں بہتر سلامتی کے لئے نئے سال کی قراردادیں

2015 میں بہتر سلامتی کے لئے نئے سال کی قراردادیں

الٹی گنتی ختم ہوچکی ہے اور قابو پانے کو صاف کردیا گیا ہے۔ میرے لئے بہتر اور بہتر ہونے کے لئے قراردادیں بنانے کا وقت آگیا ہے۔ انفارمیشن سیکیورٹی کو میری صحت اور ذاتی اہداف کے لئے پیچھے والی سیٹ کیوں لینا چاہئے؟ 2015 میں ، میں اپنے ڈیٹا کی حفاظت اور ذاتی رازداری کا چارج لینے کا عزم کرتا ہوں۔

Rsac: تربیت یافتہ سیکیورٹی کے ماہرین کی کمی قومی سلامتی کا بحران ہے

Rsac: تربیت یافتہ سیکیورٹی کے ماہرین کی کمی قومی سلامتی کا بحران ہے

کمپنیاں پورے میلویئر ایکو سسٹم کے ذریعہ حملے میں ہیں ، لیکن ان کے دفاع میں بہت بڑا فرق ہے۔ سیکیورٹی کی 40 فیصد سے زیادہ ملازمتیں مکمل نہیں ہیں۔ HP کا مقصد اس خلا کو بند کرنا ہے۔

سائبر خوفزدہ گھر کا اڈا ہوا گھر

سائبر خوفزدہ گھر کا اڈا ہوا گھر

ٹرینڈ مائیکرو کی ہالووین سے متاثر انفوگرافک کچھ خوفناک الوکک مخلوق کی سائبر خطرے کے مترادف ہونے کی نمائش کرتا ہے۔

Rsac: ارے لوگو ، اپنے پروگراموں کو پیچ کرو!

Rsac: ارے لوگو ، اپنے پروگراموں کو پیچ کرو!

سیکونیا کا پرسنل سافٹ ویئر انسپکٹر آپ کے تمام پروگراموں کو پیچ کرنے میں خودکار ہے۔ کمپنی کی تازہ ترین رپورٹ میں انکشاف کیا گیا ہے کہ 2013 میں نئی ​​کمزوریوں کی ایک بہت بڑی فصل دیکھی گئی۔

RSSac نوٹ بک: پیر

RSSac نوٹ بک: پیر

اگرچہ جانچنے کے لئے بہت سارے ٹھنڈے سیشنز اور مظاہرے ہوتے ہیں ، لیکن RSA کانفرنس کے لئے کچھ بہترین جواہرات کانفرنس کے باہر سے آتے ہیں۔ 24 فروری بروز پیر کو دن کے آخر میں میری نوٹ بک کی طرح دکھائی دینے والی ایک فوری سنیپ شاٹ یہ ہے۔

Rsac: سیکیورٹی ٹیم کا کام کبھی نہیں ہوتا ہے

Rsac: سیکیورٹی ٹیم کا کام کبھی نہیں ہوتا ہے

دوسرے کاروباری محکمے ، فروخت ، مارکیٹنگ اور اس طرح کے ، کسی پروجیکٹ کو ختم کرسکتے ہیں اور اگلے مقصد پر شروع ہوسکتے ہیں۔ سیکیورٹی ٹیم کا کام کبھی ختم نہیں ہوتا ہے۔ انہیں کاروبار کی حفاظت کے ل changing بدلاؤ اور تیار کرتے طریقوں کو برقرار رکھنا ہوگا۔

Rsac: این ایس اے کے بارے میں آپ کو سننے کے لئے 4 چیزیں

Rsac: این ایس اے کے بارے میں آپ کو سننے کے لئے 4 چیزیں

سننے کے لئے جاننا کہ امریکی انٹلیجنس میں کام کرنے والے لوگ این ایس اے کے بارے میں کیا سوچتے ہیں؟ آپ کا موقع یہ ہے۔

Rsac: fbi ڈائریکٹر کامی ایک زیادہ محفوظ امریکہ کے لئے وژن کا خاکہ پیش کرتے ہیں

Rsac: fbi ڈائریکٹر کامی ایک زیادہ محفوظ امریکہ کے لئے وژن کا خاکہ پیش کرتے ہیں

عام طور پر ہیکرز ، ڈیٹا چوروں ، اور سائبر کرائم کو شکست دینے کے لئے صنعت کی جانب سے تعاون کو اہم قرار دیا گیا ہے۔ صنعت حکومتی مداخلت سے شکوک و شبہات بنی ہوئی ہے۔

Rsac: nsa کی نگرانی ، سائبر ہتھیاروں پر پابندی

Rsac: nsa کی نگرانی ، سائبر ہتھیاروں پر پابندی

آر ایس اے سیکیورٹی کے چیئرمین آرٹ کووییلو نے منگل کے روز آر ایس اے کانفرنس کے افتتاحی خطاب میں اپنے چار اہم اصول بتائے۔ اور اوہ ہاں ، NSA لیا۔

ایک کانفرنس میں وائی فائی؟ آپ وی پی این کیوں نہیں استعمال کررہے ہیں؟

ایک کانفرنس میں وائی فائی؟ آپ وی پی این کیوں نہیں استعمال کررہے ہیں؟

اگر آپ کسی کانفرنس میں ہیں ، خواہ وہ آر ایس اے کانفرنس جیسی سیکیورٹی کانفرنس ہو یا غیر ٹیکنیکل جیسے ساؤتھ بائی ساؤتھ ویسٹ ، آن لائن آپ کی حفاظت کے لئے منتظمین پر انحصار نہ کریں۔ وی پی این استعمال کریں۔