Posts

Showing posts from October, 2017

Cyber expert and 'Shark Tank' star Robert Herjavec: 10 easy online safety hacks you're probably not doing

Image
Ilya S. Savenok | Getty Images Robert Herjavec Enterprise data breaches dominate the headlines today, yet it's easy to get complacent in our day-to-day lives. We're connected to our devices 24-7 — laptops, tablets, mobile phones, Fitbits, etc. — whether it's for work or just fear of missing out. My company, Herjavec Group, specializes in cybersecurity services for enterprises globally, but the foundational elements of security at the consumer level are very similar.

Kaspersky launches global transparency initiative after accusations of spying for Russia

Image
Kaspersky Lab has announced the launch of the Global Transparency Initiative to engage the largest segment of the information security community and other stakeholders in verifying the credibility of its products, internal processes and business processes as part of its " Of electronic threats, regardless of their origin or purpose "The initiative also includes the introduction and application of additional accountability mechanisms, in which Kaspersky Lab can demonstrate its ability to address any security issue quickly and accurately," said the leading Russian information security company In this initiative, the company seeks to provide source code for its software, including software updates and threat detection rules, for review and evaluation by independent third parties With the increasing and growing reliance on ICT in our time, threats continue to grow and evolve in cyberspace. Given the high speed of deployments of ICTs and the breadth of threat landscap

كاسبرسكي تطلق مبادرة عالمية للشفافية بعد اتهامات لها بالتجسس لصالح روسيا

Image
أعلنت شركة كاسبرسكي لاب عن إطلاق مبادرة الشفافية العالمية الرامية إلى إشراك أكبر شريحة من مجتمع أمن المعلومات، وغيرهم من الأطراف المعنية، في عمليات التحقق من مصداقية منتجاتها، وعملياتها الداخلية، وعملياتها التجارية، وذلك في إطار ما قالت إنه “التزامها الكبير والمتواصل تجاه حماية العملاء من التهديدات الإلكترونية، بغض النظر عن منشأها أو الغرض منها”. وأضاف الشركة الروسية الرائدة في مجال أمن المعلومات أن المبادرة تشمل أيضًا إدراج وتطبيق آليات المساءلة الإضافية، التي تستطيع من خلالها كاسبرسكي لاب إثبات قدرتها الرائدة على معالجة أية قضية أمنية بسرعة ودقة. وتسعى الشركة، في إطار هذه المبادرة، إلى توفير الشيفرة المصدرية الخاصة ببرامجها، بما فيها تحديثات البرامج، وقواعد الكشف عن التهديدات، ليتم مراجعتها وتقييمها من قبل الأطراف الثالثة المستقلة. ومع الاعتماد الكبير والمتزايد على تقنية المعلومات والاتصالات في زمننا الراهن، تواصل التهديدات نموها وتطورها على صعيد الفضاء الإلكتروني. ونظرًا إلى السرعة العالية لعمليات نشر تقنية المعلومات والاتصالات، واتساع مشهد التهديدات،

The Dirty Dozen Worst Social Media Attacks We’ve Seen

Image
In recent years, social media has become a hotbed for cybercriminal activity. Attackers are drawn to these channels because they make finding and engaging targets trivial, are easy and cost effective to use, are simple to create fraudulent accounts, and allow the spread of malicious content at an unprecedented scale and efficiency. From the recent Vevo breach stemming from a LinkedIn phishing attack to Russian operatives using Twitter to spearphish and distribute malware to the United States Department of Defense, advanced, large-scale cybercrime on social media has become mainstream. The worst social media attacks are getting more dangerous and more frequent. In light of National Cybersecurity Awareness Month, the ZeroFOX team compiled a list of the dozen worst, press-covered social media attacks of all time to demonstrate the growing need for safeguarding these platforms. In no specific order, here’s the worst social media attacks we’ve seen: 10K US governmen

"The Dirty Dozen" هي أسوأ الهجمات اللتي قد رأينا باستخدام وسائل الاعلام الاجتماعية

Image
في السنوات الأخيرة، أصبحت وسائل الإعلام الاجتماعية مرتعا للنشاط مجرمي الإنترنت. يتم توجيه المهاجمين إلى هذه القنوات لأنها تجعل العثور على أهداف وجذابة تافهة، هي سهلة وفعالة من حيث التكلفة للاستخدام، هي بسيطة لإنشاء حسابات احتيالية، والسماح لنشر المحتوى الضار على نطاق غير مسبوق والكفاءة. من خرق فيفو الأخير النابع من هجوم لينكيدين التصيد إلى الناشطين الروس باستخدام تويتر ل سبيرفيش وتوزيع البرمجيات الخبيثة لوزارة الدفاع في الولايات المتحدة، أصبحت الجريمة الإلكترونية المتقدمة على نطاق واسع على وسائل الاعلام الاجتماعية السائدة. أسوأ هجمات وسائل الاعلام الاجتماعية هي الحصول على أكثر خطورة وأكثر تواترا. في ضوء الشهر الوطني للتوعية بالأمن السيبراني، قام فريق زيروفوكس بتجميع قائمة بعشرات أسوأ هجمات وسائل الإعلام الاجتماعية التي تغطيها الصحافة في كل العصور لإثبات الحاجة المتزايدة لحماية هذه المنصات. في أي ترتيب معين، وهنا أسوأ الهجمات وسائل الاعلام الاجتماعية رأيناه:     10K موظفو الحكومة الأمريكية سبيرفيشيد مع الوظائف الخبيثة لاسد         تايم: http://time.com/4783932/inside-russia-social-m

The "ICEMAN" Group is branded as a rising name in financial cyber crime

Image
“Operation Emmenthal” is the nickname for a grand-scale phishing campaign targeting bank clients. The goal of the campaign is to receive fraudulent payments, by taking actions (e.g. money transfers) on behalf of the legitimate user. By phishing the desired clients with a mobile app which mimics the bank’s genuine application, the hackers steals the two-factor-authentication tokens used during the login (both user/passwords and SMS verification code) and then issuing money transfers by SMS Services offered by the bank, together with sending these sensitive credentials to the hackers infrastructure. The ICEMAN group, which first came to knowing after contacting me to claim responsibility for the Banrisul Bank attack in Brazil, now claim they have committed many of the reported Emmental attacks as well. The hacker’s intentions and motives are shown at first in this exclusive interview. What was your goal of the process? I guess the answer’s called for. We’re need more bank ac

Analyzing Cybersecurity’s Fractured Educational Ecosystem

Image
Every day, a common scenario plays out across the US. An information security employer receives a resume from a recent graduate and looks at the student’s academic qualifications. Folks in human resources then invariably start muttering to themselves, “Does this individual have the necessary qualifications to be a…?” (fill in the blank: penetration tester, security operations center analyst, developer, contractor). In an industry where hard data is respected above all else, we have surprisingly little data on how to evaluate candidate qualifications. The only issue experts seem to agree on is that there is a major infosec skills shortage — although even here, there is disagreement on exact numbers ( Cyberseek cites 746,858 currently employed, but Frost and Sullivan reports 1,692,000 currently employed). This means that when employers are trying to find usable guidance, rankings, or even certifications to assist in determining the quality of an academic program,

تحليل النظام الإيكولوجي التعليمي لامن المعلومات

Image
كل يوم، سيناريو مشترك يلعب في جميع أنحاء الولايات المتحدة. يتلقى صاحب العمل أمن المعلومات سير الذاتية من خريج حديث وينظر في المؤهلات الأكاديمية للطالب.ويسال نفسة "هل هذا الشخص لديه المؤهلات اللازمة لتكون ...؟" (ملء الفراغ: اختبار الاختراق، محلل عمليات العمليات الأمنية، المطور، المقاول). في الصناعة حيث يتم احترام البيانات الصلبة فوق كل شيء آخر، لدينا القليل من البيانات المدهشة حول كيفية تقييم المؤهلات المرشحة. ويبدو أن الخبراء الوحيدين الذين يتفقون على المسألة هو أن هناك نقص كبير في مهارات المعلومات، على الرغم من أن هناك اختلافا في الأرقام الدقيقة (سيبيرزيك يستشهد 746،858 مستخدم حاليا، ولكن فروست وسوليفان يبلغان 1،692،000 عاملا حاليا). وهذا يعني أنه عندما يحاول أصحاب العمل العثور على توجيهات صالحة للاستعمال، أو تصنيفات، أو حتى شهادات للمساعدة في تحديد جودة برنامج أكاديمي، وبوكالة، الطلاب والمرشحين للوظائف التي ينتجونها، انهم من الحظ. وتنبع المشكلة من أصول الأمن في الأوساط الأكاديمية. في مؤسسات مختلفة، ظهرت الطبقات ذات الصلة بالأمن على مر السنين في مختلف التخصصات، بما في ذ