صفر يوم أسبوعي: اوبر- ليفت الإختراق الحرب، اضطر دس إلى استراتيجية الأمن السيبراني، إكس التهديد النووي

مرحبا بكم في أسبوع الصفر يوم في الأمن، والموقع على شبكة الإنترنت من الأخبار الأمنية البارزة للأسبوع المنتهي في 9 أكتوبر 2015.

من ال هيل: مجلس الشيوخ الديمقراطيين الصحافة تي موبايل على خرق البيانات “ثلاثة الديمقراطيين في مجلس الشيوخ يسعون للحصول على إجابات من وكالة الائتمان اكسبريان حول خرق البيانات الأخيرة التي كشفت عن 15 مليون تي موبايل العملاء الاستشعار ريتشارد بلومنتال (D-كون). ، قام كل من بيل نيلسون (دى فلا) وبريان شاتز (دى هاواي) – وكلهم من الديمقراطيين البارزين فى لجنة التجارة بمجلس الشيوخ – بكتابة الشركتين اليوم الاربعاء، وطلبا معلومات عن كيفية التعامل مع الشركات على حد سواء بسبب الإختراق. -الحادث الأخير في موبايل يدل على الحاجة إلى التشريع “، وقال الرسالة.” : في أعقاب الإختراق، تستهدف مجموعة سيسا مجموعة إكسيريان (التل)

من رويترز: حصريا: اوبر يتحقق الاتصالات بين القراصنة و ليفت “بعد ثمانية أشهر من الكشف عن خرق البيانات الرئيسية، ركوب خدمة اوبر [UBER.UL] وتركز جهودها القانونية على معرفة المزيد عن عنوان الإنترنت أنه قد أقنع المحكمة يمكن أن تؤدي من أجل التعرف على القراصنة، وهذا المصدر، وهو مصدر مطلع على المسألة، يمكن أن يعزى إلى رئيس التكنولوجيا في منافسه الأمريكي الرئيسي، ليفت “.

من قانون ولاية كاليفورنيا الجديد يتطلب من الشرطة الحصول على مذكرات لبيانات على الانترنت “إذا كانت الشرطة تريد أن تلقي نظرة على البريد الإلكتروني الخاص بك، وأنها سوف تضطر الآن للحصول على مذكرة.على الأقل في ولاية كاليفورنيا.وقال حاكم جيري براون فاتورة الخصوصية إلى القانون يوم الخميس التي تطلب من وكالات إنفاذ القانون في ولاية كاليفورنيا الحصول على أمر للحصول على بيانات على الانترنت، وكان مشروع القانون بدعم من وادي السليكون ودعاة الخصوصية، مما يدل على أن شركات التكنولوجيا تقاوم جمع الحكومة من بيانات العملاء في أعقاب الكشف عن إدوارد سنودن، في انتظار قيود مماثلة، في الوقت الحالي، لا يحتاج إنفاذ القانون الفيدرالي إلى مذكرة للوصول إلى البيانات عبر الإنترنت، حتى في كاليفورنيا “.

من الموقع: هتس يقول التحديثات الأمنية الروبوت الشهرية هي “غير واقعية” “قد الضعف ستاجيفريت الأخيرة التي يمكن أن تؤثر على مئات الملايين من هواتف أندرويد نعمة في تمويه ردا على الوضع، أعلنت جوجل في أغسطس شهرية توافر التحديث الأمني ​​ل كما أن شركة سامسونغ ملتزمة بالتحديثات “القريبة من الشهر”، كما أن شركة إل جي قد اتبعت حذوها، ولكن هتس لم يفعل ذلك، كما قال رئيس شركة هتس أميركا، جيسون ماكنزي، في نهاية الأسبوع أن الشركة “ستدفع لهم، ولكن غير واقعي أي شخص يقول مضمونة كل شهر. ”

من هيل: البيت يمر مشروع قانون ينص على استراتيجية الأمن السيبراني دس “وافق البيت يوم الثلاثاء مشروع قانون يتطلب من وزارة الأمن الداخلي لوضع استراتيجية الأمن السيبراني الرسمي”. هذا التشريع هو دليل على أن هناك دعم الحزبين لإيجاد حلول فعالة لهذه القضية، واننا لسنا مضطرين الى ترك الامن للارتجال “، حسبما ذكر الراعى سيدريك ريتشموند (دى لا) فى بيان له.

من الموقع: تكلفة الجرائم السيبرانية تتسلق إلى 6.8 مليون دولار لكل شركة في اليابان، 3.4 مليون دولار في أستراليا “ارتفع متوسط ​​تكلفة الجريمة الإلكترونية لكل منظمة سنويا عبر سبعة بلدان إلى 7.7 مليون دولار في عام 2015، مع الشركات تأخذ 46 يوما لحل السيبرانية وفقا لدراسة أجراها معهد هيوليت باكارد والتي أجراها معهد بونيمون، فقد ارتفع متوسط ​​التكلفة السنوية للجرائم السيبرانية في اليابان، على سبيل المثال، بنسبة 14 في المئة إلى ما يقدر بنحو 6.81 مليون دولار، وفي أستراليا ارتفع هذا الرقم بنسبة 13 في المئة ليصل إلى 3.47 مليون دولار، كشفت الدراسة السنوية التي أخذت 60 عينة في السوقين “.

من آرس تكنيكا: تقرير يجد العديد من أنظمة محطة للطاقة النووية “غير آمنة من قبل التصميم” “وجدت دراسة لتدابير أمن المعلومات في مرافق الطاقة النووية المدنية في جميع أنحاء العالم مجموعة واسعة من المشاكل في العديد من المرافق التي يمكن أن تترك لهم عرضة للهجمات على الصناعية مما قد يسبب انقطاعات في الطاقة الكهربائية أو حتى تلف للمفاعلات نفسها، ووجدت الدراسة أن العديد من أنظمة محطات الطاقة النووية “غير آمنة من خلال التصميم” وعرضة للهجمات التي يمكن أن يكون لها آثار واسعة النطاق في العالم المادي، بما في ذلك وتعطل شبكة الكهرباء الكهربائية وإطلاق “كميات كبيرة من الإشعاع المؤين”. “كابوس نووي: مفاتيح التحكم الصناعية تحتاج إلى إصلاح، والآن (

من الموقع: جوجل بقع ستاجيفريت 2.0 في نيكزس، وإصلاح الأراضي في ‘ليلا’ سيانوجنمود يبني “جنبا إلى جنب مع الافراج عن الروبوت الخطمي 6.0 للهواتف نيكزس، كما قدمت جوجل تحديثا أمنيا حاسما لأجهزة نيكزس عرضة لأحدث الأخطاء ستاجيفريت ، وكشفت يوم الجمعة الماضي، ستاجيفريت 2.0، مثل سابقتها، قد تركت تقريبا كل جهاز الروبوت في البرية تتعرض لهجوم خطير على مشغل الوسائط مشغل نظام التشغيل، والتي يمكن أن تسبب بعد تلقي ملف ضار MP3 أو MP4 وسائل الإعلام. ”

الأمن؛ كيف لا يمكن التحقق من خرق البيانات (ولماذا بعض تريد حقا لك الحصول على “بوند”)؛ الأمن؛ إعادة التفكير أساسيات الأمن: كيفية تجاوز فود؛ الابتكار؛؟ M2M السوق ترتد مرة أخرى في البرازيل؛ الأمن؛ مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

من الموقع: يفسد حول ستاجيفريت على غالاكسي S5؟ إطلاق سيانوجنمود مستقرة لديه إصلاح “توالت سيانوجنمود خارج يبني مستقرة لحوالي 50 الهواتف، بما في ذلك الإصلاحات الأمنية أكتوبر التي أصدرت جوجل هذا الأسبوع لأجهزة نيكزس لمستخدمي أندرويد المعنية حول الأخطاء استغلالها بسهولة مثل ستاجيفريت 1.0 و 2.0، يبدو أن أسرع طريقة للحصول على التحديثات الأمنية الهامة هو استبدال البرامج الثابتة الموجودة في الجهاز مع سيانوجنمود حتى الآن، والأجهزة الوحيدة التي تلقت التحديث الأمن جوجل أكتوبر جوجل، الذي يحمل إصلاحات لعشرات من نقاط الضعف الحرجة بما في ذلك ستاجيفريت 2.0، هي أجهزة نيكزس. يتم تضمين الإصلاحات أيضا في الروبوت الخطمي 6.0، ولكن مرة أخرى هذا متاح فقط لأجهزة نيكزس في الوقت الراهن. ”

من سامسونج يقول بيانات الدفع العملاء لا تتأثر هاك هجوم “العملاء الذين يستخدمون نظام الدفع بواسطة الهاتف النقال سامسونج الدفع لم يضر من هجوم الإختراق على لوباي، وهي شركة سامسونج المكتسبة للمساعدة في السلطة الخدمة، وقالت الشركة يوم الخميس، وقالت صحيفة نيويورك تايمز ان مجموعة القراصنة الصينية المعروفة باسم مجموعة كودوسو او مجموعة سونشوك كانت مسئولة عن الهجوم، وتعتقد لوباي انهم يحاولون سرقة تكنولوجيا الشريط المغناطيسي للشركة – السبب الرئيسي الذي اشترته سامسونج الشركة.

من موقع على شبكة الإنترنت: كيموج البرمجيات الخبيثة: بعد سبب آخر لعدم استخدام الروبوت تثبيت التطبيق غير رسمي “أعلنت شركة الأمن والهجمات الإلكترونية فيريي الأربعاء أنه تعقب التهديد البرمجيات الخبيثة المحمول الجديد في أكثر من 20 بلدا في جميع أنحاء العالم، بما في ذلك الولايات المتحدة يطلق عليها اسم كيموج، التهديد يشكل معيارا، تطبيقات الروبوت المتاحة بسهولة ولكن خداع المستخدمين في تثبيتها عبر الإعلانات على السطح، والتطبيقات مكررة من البرامج التي يمكن العثور عليها على متجر غوغل بلاي، والفرق الرئيسي هو أنها تهاجم الجهاز المستخدم بعد التثبيت .

كيف لا للتحقق من خرق البيانات (ولماذا بعض تريد حقا لك الحصول على “بوند”)

إعادة التفكير في أساسيات الأمن: كيفية تجاوز فود

؟ M2M السوق مستبعد مرة أخرى في البرازيل

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

Refluso Acido