Posts

All Those Innocuous Social Media Quizzes are Hacker Goldmines

Image
We’ve all seen them on Facebook, maybe even done them ourselves: viral social media quizzes. Perhaps it was about the top 10 concerts you’ve attended or a dozen fun facts people might not know about you. Innocent though they may seem, these social media quizzes can put you in the crosshairs for attackers, both physical and cyber. They are a prime example of over-sharing sensitive data online, which has grown rampant with the advent of social media. In the spirit of National Cyber Security Awareness Month , we’re shining on the light on this ubiquitous issue. Its one of the most prevalent and most preventable. Over-sharing not limited to viral quizzes or trends. Posting publicly about vacations, family, personally identifiable information (PII), or your physical location can, in some cases, put you at risk. Most people know not to post pictures of their credit cards ( you’d be surprised ) or disclose sensitive login of financial information, but a surprising ...

Cyber expert and 'Shark Tank' star Robert Herjavec: 10 easy online safety hacks you're probably not doing

Image
Ilya S. Savenok | Getty Images Robert Herjavec Enterprise data breaches dominate the headlines today, yet it's easy to get complacent in our day-to-day lives. We're connected to our devices 24-7 — laptops, tablets, mobile phones, Fitbits, etc. — whether it's for work or just fear of missing out. My company, Herjavec Group, specializes in cybersecurity services for enterprises globally, but the foundational elements of security at the consumer level are very similar. ...

Kaspersky launches global transparency initiative after accusations of spying for Russia

Image
Kaspersky Lab has announced the launch of the Global Transparency Initiative to engage the largest segment of the information security community and other stakeholders in verifying the credibility of its products, internal processes and business processes as part of its " Of electronic threats, regardless of their origin or purpose "The initiative also includes the introduction and application of additional accountability mechanisms, in which Kaspersky Lab can demonstrate its ability to address any security issue quickly and accurately," said the leading Russian information security company In this initiative, the company seeks to provide source code for its software, including software updates and threat detection rules, for review and evaluation by independent third parties With the increasing and growing reliance on ICT in our time, threats continue to grow and evolve in cyberspace. Given the high speed of deployments of ICTs and the breadth of threat landscap...

كاسبرسكي تطلق مبادرة عالمية للشفافية بعد اتهامات لها بالتجسس لصالح روسيا

Image
أعلنت شركة كاسبرسكي لاب عن إطلاق مبادرة الشفافية العالمية الرامية إلى إشراك أكبر شريحة من مجتمع أمن المعلومات، وغيرهم من الأطراف المعنية، في عمليات التحقق من مصداقية منتجاتها، وعملياتها الداخلية، وعملياتها التجارية، وذلك في إطار ما قالت إنه “التزامها الكبير والمتواصل تجاه حماية العملاء من التهديدات الإلكترونية، بغض النظر عن منشأها أو الغرض منها”. وأضاف الشركة الروسية الرائدة في مجال أمن المعلومات أن المبادرة تشمل أيضًا إدراج وتطبيق آليات المساءلة الإضافية، التي تستطيع من خلالها كاسبرسكي لاب إثبات قدرتها الرائدة على معالجة أية قضية أمنية بسرعة ودقة. وتسعى الشركة، في إطار هذه المبادرة، إلى توفير الشيفرة المصدرية الخاصة ببرامجها، بما فيها تحديثات البرامج، وقواعد الكشف عن التهديدات، ليتم مراجعتها وتقييمها من قبل الأطراف الثالثة المستقلة. ومع الاعتماد الكبير والمتزايد على تقنية المعلومات والاتصالات في زمننا الراهن، تواصل التهديدات نموها وتطورها على صعيد الفضاء الإلكتروني. ونظرًا إلى السرعة العالية لعمليات نشر تقنية المعلومات والاتصالات، واتساع مشهد التهديدات،...

The Dirty Dozen Worst Social Media Attacks We’ve Seen

Image
In recent years, social media has become a hotbed for cybercriminal activity. Attackers are drawn to these channels because they make finding and engaging targets trivial, are easy and cost effective to use, are simple to create fraudulent accounts, and allow the spread of malicious content at an unprecedented scale and efficiency. From the recent Vevo breach stemming from a LinkedIn phishing attack to Russian operatives using Twitter to spearphish and distribute malware to the United States Department of Defense, advanced, large-scale cybercrime on social media has become mainstream. The worst social media attacks are getting more dangerous and more frequent. In light of National Cybersecurity Awareness Month, the ZeroFOX team compiled a list of the dozen worst, press-covered social media attacks of all time to demonstrate the growing need for safeguarding these platforms. In no specific order, here’s the worst social media attacks we’ve seen: 10K US governmen...

"The Dirty Dozen" هي أسوأ الهجمات اللتي قد رأينا باستخدام وسائل الاعلام الاجتماعية

Image
في السنوات الأخيرة، أصبحت وسائل الإعلام الاجتماعية مرتعا للنشاط مجرمي الإنترنت. يتم توجيه المهاجمين إلى هذه القنوات لأنها تجعل العثور على أهداف وجذابة تافهة، هي سهلة وفعالة من حيث التكلفة للاستخدام، هي بسيطة لإنشاء حسابات احتيالية، والسماح لنشر المحتوى الضار على نطاق غير مسبوق والكفاءة. من خرق فيفو الأخير النابع من هجوم لينكيدين التصيد إلى الناشطين الروس باستخدام تويتر ل سبيرفيش وتوزيع البرمجيات الخبيثة لوزارة الدفاع في الولايات المتحدة، أصبحت الجريمة الإلكترونية المتقدمة على نطاق واسع على وسائل الاعلام الاجتماعية السائدة. أسوأ هجمات وسائل الاعلام الاجتماعية هي الحصول على أكثر خطورة وأكثر تواترا. في ضوء الشهر الوطني للتوعية بالأمن السيبراني، قام فريق زيروفوكس بتجميع قائمة بعشرات أسوأ هجمات وسائل الإعلام الاجتماعية التي تغطيها الصحافة في كل العصور لإثبات الحاجة المتزايدة لحماية هذه المنصات. في أي ترتيب معين، وهنا أسوأ الهجمات وسائل الاعلام الاجتماعية رأيناه:     10K موظفو الحكومة الأمريكية سبيرفيشيد مع الوظائف الخبيثة لاسد         تاي...

The "ICEMAN" Group is branded as a rising name in financial cyber crime

Image
“Operation Emmenthal” is the nickname for a grand-scale phishing campaign targeting bank clients. The goal of the campaign is to receive fraudulent payments, by taking actions (e.g. money transfers) on behalf of the legitimate user. By phishing the desired clients with a mobile app which mimics the bank’s genuine application, the hackers steals the two-factor-authentication tokens used during the login (both user/passwords and SMS verification code) and then issuing money transfers by SMS Services offered by the bank, together with sending these sensitive credentials to the hackers infrastructure. The ICEMAN group, which first came to knowing after contacting me to claim responsibility for the Banrisul Bank attack in Brazil, now claim they have committed many of the reported Emmental attacks as well. The hacker’s intentions and motives are shown at first in this exclusive interview. What was your goal of the process? I guess the answer’s called for. We’re need more bank ac...