A digitális aláírásra épülő mechanizmusok több, mint egy évtizede szolgálnak az online biztonság alapköveként. Ezek a mechanizmusok jellemzően a bizalomra épülnek, mely bizalom – az ENISA jegyzete szerint – töredezni látszik, amint a digitálisan aláírt programkódokról van szó.
A nyomozás során 14 különböző csoportot azonosítottak egy azonnali üzenetküldő platformon, ahol 58 személy osztott meg fiatalkorúakról készített felvételeket.
Az ENISA már a negyedik alkalommal szervezi meg az Elektronikus Egészségbiztonsági Konferenciát.
A kínai cenzúra szabályokra szabott webes kereső kivitelezése „Dragonfly” kódnév alatt 2017 tavasza óta zajlik, azonban csak év végén kapott lendületet, miután a Google vezérigazgatója, és egy magas rangú kínai tisztségviselő a témában megbeszélést folytatott.
A Palo Alto szerint több, mint 145 applikáció került törlésre a Play Store-ból, amiért azok káros Windows-os binárisokat tartalmaztak.
A Facebook 32 hamis híreket terjesztő oldalt törölt, amelyek a tech óriás szerint egy koordinált kampány részeként a novemberben esedékes amerikai időközi választások befolyásolását célozták egyes érzékeny témakörök körüli vita szításával ─ írja a SecurityWeek.
A Princeton Egyetem kutatói tanulmányukban azt vizsgálták, hogy a felhasználók mennyire értik az online anonimitást biztosító Tor (The Onion Router) hálózat működését, hogyan használják azt, és eközben milyen nehézségekbe ütköznek.
Amikor a kritikus infrastruktúrákra gondolunk, legtöbbünknek az elektromos hálózat, a vízellátás, vagy a közlekedés jut eszébe. A fogalmat jobban kifejtve eszünkbe juthat még a mezőgazdaság, a honvédelem, vagy a pénzügyi szektor is, azonban ritkán gondolunk azokra a szolgáltatásokra, amik mindezek működését lehetővé teszik.
Az Egyesült Királyság Kiberbiztonsági Központjának (NCSC) ─ a brit kormányzat információbiztonságáért felelős szervezeteként ─ egyik alapfeladata legjobb gyakorlatok és útmutatók készítése a köz-, valamint a magánszféra számára. E minőségében készítette legutóbbi anyagát is, amely az egyik legnépszerűbb Linux disztribúció, az UBUNTU legújabb kiadásának javasolt biztonsági beállításait tartalmazza.
A londoni University College kutató által nemrégiben publikált, 5 millió Twitter felhasználói fiókot alapul vevő tanulmány szerint az olyan jelentéktelennek tűnő adatok is, mint például a metaadatok, lehetőséget teremtenek arra, hogy a közösségi hálózatokon belül az egyedi felhasználókat szinte 100%-os pontossággal azonosítani lehessen.
A ProtonMail 3.14-es verziójával több fontos újítást is bevezetett.
A washingtoni (USA) székhelyű Stratégiai és Nemzetközi Tanulmányok Központja (CSIS) által júliusban kiadott tanulmány szerint az amerikai bűnüldöző szervek még soha sem néztek szemben olyan jelentős akadályokkal a digitális bizonyítékok gyűjtése során, mint napjainkban.