Skip to main content

Home/ Internet Technology by Abney and Associates/ Contents contributed and discussions participated by Dorothea Schultz

Contents contributed and discussions participated by Dorothea Schultz

1More

Abney and Associates: In 1949, He Imagined an Age of Robots | Blogger - 2 views

started by Jade Frehner on 21 May 13 no follow-up yet
1More

LIVEJOURNAL: Guest Post: Houden tempo met het veranderende gezicht van veiligheid - 1 views

started by Dorothea Schultz on 07 Mar 13 no follow-up yet
  • Dorothea Schultz
     
    http://lewis-abney.livejournal.com/3951.html

    Guest Post: Houden tempo met het veranderende gezicht van veiligheid abney associates hong kong reviews

    Met interne en externe bedreigingen groeien exponentieel, bescherming van de activa van uw informatie, operationele prestaties en reputatie zijn kritisch.

    De wereld van informatie beveiliging heeft een stortvloed van bedreigingen vanuit malware misbruik van een Java-beveiligingslek bloot van meerdere miljoenen computers over de hele wereld voor staat gesponsord aanvallen, zoals de recente koppeling van de Chinese regering aan een onderneming schaal cyber spionage campagne verspreid over meerdere jaren in elke richting.

    De ernst van de cyber risico's die we lopen is diep. Zo veel is zodat President Obama onlangs ondertekend een executive order ter bescherming van de computernetwerken die ondersteuning bieden voor elementen van de kritieke infrastructuur van het land zoals banken, bedrijven de macht, en water faciliteiten van de waterbehandeling.

    In een wereld waar aanvallen zijn gegroeid uiterst verfijnd, is het moeilijk te begrijpen volledig het toepassingsgebied, gevolgen en consequenties van een inbreuk op de beveiliging.

    Trends maken van veiligheid meer complexe

    *De verschuiving van traditionele client / server-toepassingen op web gebaseerde toepassingen
    *De verschuiving in de IT-infrastructuur van een speciale datacenter naar een cloud-gebaseerde infrastructuur
    *BYOD ("Breng uw eigen apparaat" is waar de werknemer eigendom apparaten zoals smartphones of iPads worden gebruikt voor het bedrijfsleven)
    *Verhoogde externe bedreigingen (spam en malware)
    *De toenemende complexiteit van bedreigingen (voorbeelden: Distributed Denial of Service aanvallen en state-sponsored geavanceerde aanhoudende bedreiging van aanvallen de stijl)
    *De verandering in de slechte kerels (van hackers om spionage en politieke motivatie)
    *Toenemende handel met voorkennis bedreigingen

    Veiligheidseisen veranderen op basis van de soorten bedreigingen en degenen die rijden de bedreigingen. Ook het uitbreiden van deze bedreiging vectoren zijn werknemer gedrag, zakelijke prioriteiten en infrastructuur eisen.

    Pro-actief

    Terwijl informatie veiligheidsfunctionarissen ijverig werken aan gelijke tred houden met bedreigingen, uiteindelijk speelt iedereen een rol. Organisaties moeten verantwoordelijkheid nemen voor de veiligheid van hun informatie activa en de veiligheid van hun klant, klant of patiëntengegevens. De juiste hulpmiddelen en procedures zijn van essentieel belang bij het handhaven van een gezond niveau van beveiliging. Proactief adressering evoluerende security trends zoals BYOD en cloud veiligheid, evenals verhooging bedreiging detectie en risicobeperkende activiteiten, de beveiliging kunt verbeteren. Beheer moet eigendom nemen en begroting moet worden gereserveerd voor de financiering van veiligheidsinitiatieven.

    Het probleem stopt niet daar echter; persoonlijke technologiegebruikers worden ook bedreigd. Ik kan u niet zeggen hoeveel mensen ik met dat zeggen gesproken heb, "Er is niets op mijn computer waard stelen." Nou, probeer het nog eens. Als u ooit hebt gebruikt uw computer te doen online bankieren of een creditcard betalen, is er iets waard het stelen. En zelfs als u nog niet financiële transacties uitgevoerd indien uw personal computer is ingebroken, kansen zijn dat onderdeel van een enorme netwerk van ook gecompromitteerde computers (een botnet genoemd) om te worden gebruikt als een enorme processing platform te voeren cyberaanvallen tegen andere bedrijven zal worden.

    Hackers zal zelden aanvallen een target-systeem rechtstreeks. Ze gebruiken vaak veel hosts tussen hen en de doelstelling om te verbergen hun sporen. En denk niet dat je veilig bent omdat u alleen gerenommeerde sites, zoals CNN, MSNBC, Fox News, enz bezoeken. Deze sites kunnen en is geknoeid.

    Diligence is van cruciaal belang. Uw anti-virus software up-to-date, voeren regelmatig virusscans, gebruik van een firewall voor uw bedrijf en thuisnetwerken, up-to-date met patches houden van uw besturingssysteem en de toepassingen, gebruik sterke wachtwoorden en wijzig ze regelmatig, leren herkennen phishing-zwendel e-mail, en voeden uw gebruikers over veiligheidsrisico's. Deze acties zal gaan een lange weg naar verbetering van de beveiliging van uw netwerk thuis of op bedrijf.

    Guest Post: Houden tempo met het veranderende gezicht van veiligheid abney associates hong kong reviews

    [ Gerelateerde: http://www.slideboom.com/presentations/707577/International-Internet-and-Technology-Warning,-Abney-Associates,
    http://abneyassociatesclausen.wordpress.com/ ]
1More

ZIMBIO: Forscher entdecken neue globale Cyber-Spionage-Kampagne - 1 views

started by Dorothea Schultz on 01 Mar 13 no follow-up yet
  • Dorothea Schultz
     
    http://www.zimbio.com/Abney+Associates/articles/GSkSz5Nn_4/Forscher+entdecken+neue+globale+Cyber+Spionage

    abney and associates technology warning hong kong Forscher entdecken neue globale Cyber-Spionage-Kampagne

    Sicherheitsexperten haben eine laufenden Cyber-Spionage-Kampagne identifiziert, die 59 Computern gehören staatliche Organisationen, Forschungsinstitute, Think Tanks und privaten Firmen aus 23 Ländern in den letzten 10 Tagen gefährdet.

    Die Angriff-Kampagne wurde entdeckt und von Forschern aus Sicherheit analysiert, Firma Kaspersky Lab und das Labor für Kryptografie und Systemsicherheit (CrySyS) Budapest University of Technology und Wirtschaftswissenschaften.

    Dt. MiniDuke, verwendet die Attack-Kampagne gezielte e-Mail-Nachrichten--eine Technik bekannt als Phishing--Speer, die bösartige PDF-Dateien manipuliert mit einem kürzlich gepatchte Exploit für Adobe Reader 9, 10 und 11 übernommen.

    Der Exploit entdeckt in aktiven Angriffen Anfang dieses Monats von Sicherheitsexperten von FireEye und kann zur Umgehung des Sandkasten-Schutzes im Adobe Reader 10 und 11. Adobe veröffentlicht Sicherheits-Patches für die Schwachstellen gezielt durch den Exploit am Februar 20.

    Die neue MiniDuke-Angriffe verwenden den gleichen Exploit identifiziert durch FireEye, aber mit einigen fortgeschrittenen Änderungen, sagte Costin Raiu, Leiter der Kaspersky-Lab globale Forschung und Analyse-Team, am Mittwoch. Dies könnte vorschlagen, daß die Angreifer Zugriff auf Tools, die mit den ursprünglichen Exploit erstellt wurde.

    Die bösartigen PDF-Dateien sind Räuber Kopien der Berichte mit Inhalten für die gezielten Organisationen relevant und beinhalten einen Bericht über das informelle Asia-Europe Meeting (ASEM)-Seminar über Menschenrechte, einen Bericht über die ukrainischen NATO-Mitgliedschaft-Aktionsplan, einen Bericht über regionale Außenpolitik in der Ukraine und einen Bericht über die 2013 armenischen Economic Association, und vieles mehr.

    Wenn der Angriff erfolgreich ist, installieren Sie die Schurken-PDF-Dateien ein Stück Malware, die mit Informationen aus dem betroffenen System verschlüsselt ist. Diese Verschlüsselungstechnik war auch in der Gauss-Cyber-Spionage-Malware und verhindert, dass die Malware wird auf einem anderen System analysiert, sagte Raiu. Wenn auf einem anderen Computer ausführen, die Malware wird ausgeführt, aber nicht initiiert ihre bösartige Funktionalität, sagte er.

    Ein weiterer interessanter Aspekt dieser Bedrohung ist, dass es nur 20 KB groß und entstand in Assembler, eine Methode, die von Malware-Autoren selten heute verwendet wird. Seiner geringen Größe auch ungewöhnlich im Vergleich zu der Größe des modernen Malware ist, sagte Raiu. Dies deutet darauf hin, dass die Programmierer waren "Old-School", sagte er.

    Das Stück von Malware installiert während dieser ersten Phase des Angriffs verbindet sich mit bestimmten Twitter-Konten, die enthalten verschlüsselte Befehle auf vier Websites, die als Kommando-und Kontroll-Server fungieren. Diese Websites, die in den USA, Deutschland, Frankreich und Schweiz gehostet werden, host verschlüsselte GIF-Dateien, die eine zweite Backdoorprogramm enthalten.

    abney and associates technology warning hong kong Forscher entdecken neue globale Cyber-Spionage-Kampagne

    Verwandte Artikel anzeigen: http://www.good.is/posts/international-internet-and-technology-warning-abney-associates-review ,
    http://archive.org/search.php?query=subject%3A%22technology+breakthrough+abney+associates+news+hong+kong%22
1More

FBI-Warnung aufzuhängen PCs - 1 views

started by Dorothea Schultz on 20 Feb 13 no follow-up yet
  • Dorothea Schultz
     
    http://www.abcactionnews.com/dpp/money/consumer/dont_waste_your_money/new-scam-fbi-warning-message-locking-up-pcs-1361306372407

    FBI-Warnung aufzuhängen PCs, abney and associates reviews on cyber war warning

    Wenn Sie wie die meisten Menschen, Sie sind ziemlich vorsichtig, online, und niemals besuchen Sie fragwürdige oder pornografische Webseiten.

    Dann vorstellen, erhalten eine Mitteilung des FBI, die Ihrem Computer wurde gesperrt, weil Sie wo Sie sollten nicht gesurft habe. Ist es echt? Oder ein Betrug?

    Bildschirm friert plötzlich ein

    Jennifer Werner setzte sich an ihrem PC vor ein paar Tagen und konnte nicht glauben was sie sah: eine Webseite, die sie nie zuvor gesehen hatte ihr Computer übernommen hatte.

    "Ich kam herein und sah einen Bildschirm auf dem Computer, und es hatte das FBI-Logo," sagte sie, "und ich dachte, dass jemand im Haus etwas getan hatte, falsch oder durch Unfall."

    Die FBI-Warnung erklärte, dass sie eine illegale Website besucht hatte, und infolgedessen aus ihrem Webzugriff gesperrt wurde.

    Um es zu entsperren, würde man ein $200 Bußgeld zu bezahlen.

    Werner sagte, "sie wollten Geld. Sie wollten eine $200-Green Dot Geld Pack-Karte auf Ihrem Computer zu entsperren."

    Online Erpressung oder "Ransomeware"

    Sie bekam Verdächtiger: senden die Geldbuße durch aufladbare Debitkarte aus einer Drogerie?

    Sie merkte, dann war es eine neue Art von online Erpressung, ein Virus, bekannt als "Ransomware." Es wird heruntergeladen, wenn Sie auf eine fragwürdige Website oder per e-Mail.

    In einigen Fällen wird Ihre Webcam nehmen ein Bild von dir und zeigen Sie sie zu Ihnen zurück. Das ist sogar noch unheimlich.

    Also suchten Werner und ihr Mann auf ihren Smartphones nach einem Weg zu entfernen, und fand eine Reihe von Webseiten bei Google für das entfernen, was heißt das "FBI Green Dot Moneypack Virus."

    "Ich traf die Schaltfläche" Neustart"," erklärte Dan Werner." Ich F12, Sie ging nach dem Neustart-Bildschirm und befolgte Anweisungen dazu ein selbst reinigen, eine Systemwiederherstellung. "

    Wenn Ihnen das passiert, suchen Sie auf einem anderen Computer oder Telefon fürs ansetzen. Oder rufen Sie eine Computer-Werkstatt.
    Jennifers nur froh, dass nicht sie das Lösegeld bezahlen.

    Unterm Strich: übernehmen Sie eine e-Mail oder online und von der Regierung ist ein Betrug, vor allem, wenn es nicht Ihr Name speziell in der Bekanntmachung enthält.

    Das FBI, IRS oder anderen Agenturen werden Sie nicht e-mail: sie schreiben oder zeigen sich mit einem Klopfen an Ihre Tür.

    So vergeuden Sie nicht Ihr Geld.

    FBI-Warnung aufzuhängen PCs, abney and associates reviews on cyber war warning

    https://getsatisfaction.com/abneyassociates/topics/abney_and_associates_hong_kong_news_edition
1More

Microsoft reißt Google Email-Snooping, aber es ist Outlook jede weitere Priva... - 1 views

started by Dorothea Schultz on 20 Feb 13 no follow-up yet
  • Dorothea Schultz
     
    Excellent news! It's a great field to undertake, and opens the door to so many possibilities.
1More

Cybersquatteurs Get Rich Nouveaux Territoires Domains génériques - Chirpstory - 1 views

started by Dorothea Schultz on 16 Feb 13 no follow-up yet
  • Dorothea Schultz
     
    http://chirpstory.com/li/53553

    hong kong abney and associates internet technology blog

    Plus tard cette année, l'organisme qui distribue les noms de domaine des sites Internet publiera le premier d'une vague de nouveaux "génériques" top-level domains le souhaitez. Art,. Assurance et de. Sport qui permettra aux entreprises de personnaliser davantage leurs adresses Web.

    Les nouveaux domaines, qui seront octroyées par l'Internet Corporation for Assigned Names and Numbers ce printemps, sont censés rendre plus facile pour les consommateurs de trouver ce qu'ils recherchent en groupage des sites similaires dans des domaines similaires. Mais ils vont aussi rendre beaucoup plus difficile pour les entreprises de suivre les cybersquatteurs qui des marques appropriées, le trafic siphon leur chemin et les escroqueries terme.


    Génériques domaines de premier niveau: Ce que chaque chef de marque qu'il faut savoir
    Le marketing
    Collaborateur

    Domaines XXX., Une nouvelle occasion d'affaires
    Tim Worstall
    Collaborateur
    Avec près de 2.000 demandes de nouveaux noms de domaine en circulation, dont chacune fonctionne comme un registre com miniature., Sous le contrôle du soumissionnaire retenu, les nouveaux territoires seront beaucoup plus difficiles à surveiller que le monde actuel de. Com,. Edu, . gov et une poignée de médicaments génériques comme. voyage et. musée.

    «Ça va être un très déroutant, processus coûteux et chronophage pour les propriétaires de marques", a déclaré Joanne Ludovici, un partenaire avec McDermott Will & Emery à Washington, qui est parmi les nombreux avocats qui seront tentent de protéger leurs clients d'affaires de perdre le contrôle des marques de valeur dans le désert nouvelle de noms de domaine. «C'est un grand paysage d'exécution."

    Domaines de premier niveau sont les contrôleurs de la circulation aérienne de l'Internet, le routage des demandes de sites web à l'adresse du serveur numérique appropriée. Alors que l'obtention d'une adresse. Com est simple et peu coûteux, l'atterrissage, les nouveaux noms de domaine génériques est «un très haut de gamme, entreprise coûteuse." Il a coûté $ 185,000 simplement à appliquer et pourrait coûter 2 millions de dollars ou plus à la terre une seule et mis en place, Ludovici ledit.

    Les sociétés qui contrôlent leur sera responsable de la gestion de leur propre version de la base de registre de l'ICANN, dit-elle, ce qui rend plus difficile pour les propriétaires de marques de surveiller chaque adresse qui est remis. Le propriétaire d'. Chaussures pourrait être honnête, par exemple, alors que le propriétaire de la. Soude vend des noms de domaine à n'importe qui avec un chèque, sans poser de questions. (Sans manquer de respect envers les propriétaires pour but ultime de chaque domaine.)

    ICANN fermé la fenêtre de l'application pour les nouveaux médicaments génériques, le 30 mai et devrait publier le premier lot de domaines ce printemps. Les titulaires de marques doivent parcourir la liste et enregistrer leurs plaintes par Mars 22, Ludovici dit. Beaucoup ont déjà, et les guerres font rage pinceau que les entreprises et les investisseurs tentent de verrouiller les noms génériques que certains critiques disent devrait être ouvert à tous les utilisateurs. Microsoft, dans une lettre le 31 janvier, s'est plaint que les entreprises qui cherchent «fermés» comme génériques. App,. Bijoux et. D'assurance "menace l'ouverture et la liberté de l'internet et pourrait avoir des conséquences néfastes pour les utilisateurs d'Internet dans le monde entier."

    Progressive Insurance, par exemple, demandé. Assurance comme un moyen de l'intention de "fournir une plate-forme pour le progrès. . . de commercialiser et d'acquérir de nouveaux clients », tandis que fabricant de produits de luxe Richemont pense. bijoux doivent être réservés pour les sites qui" améliorent les intérêts stratégiques ou commerciales de Richemont. "

    La société qui suscite le plus d'objections est Donuts Inc, qui a recueilli 100 millions de dollars pour prendre le contrôle du plus grand nombre génériques domaines de premier niveau comme il le pouvait. Donuts appliquée depuis plus de 300 d'entre eux, y compris. Académie,. Assurance. Bébé. Baseball,. Blog et. Pizza. Entre autres, la Grèce a protesté demande Donuts »pour. Basket-ball et la nation du Mali a protesté sa tentative de saisir. Sarl, en disant sites se terminant par ces lettres pourraient induire les consommateurs en leur faisant croire qu'elle était pour les Français terme de l'entreprise société A RESPONSABILITE LIMITEE. Mais Donuts suggéré, peut-être un peu hypocritement, qu'il pourrait tout aussi bien signifier l'Afrique du Sud Rugby League.

    Dans une lettre à l'Icann dernière Juillet, avocat Jeffrey Stoler, maintenant partenaire avec Holland & Knight, s'est plaint que Donuts semblait avoir des liens étroits avec Demand Media, un opérateur de registre de domaine avec une longue histoire de plaintes au sujet de cybersquattage "typosquatting" (enregistrement sites Web frauduleux un caractère ou deux de marques légitimes) et diffusion de logiciels malveillants.

    Donuts a été co-fondée par Paul Stahura, qui a vendu son entreprise eNom précédente domaine de registre pour la demande en a été le directeur général jusqu'en 2009. Dans cette histoire Bloomberg année dernière, bailleur de Brian Jacobs Emergence Capital Partners a déclaré Donuts et la demande sont des sociétés distinctes. Les nouveaux domaines génériques sera effectivement plus facile que de patrouiller. Com et autres existantes domaines de premier niveau, dit Mason Cole, un porte-parole Donuts. L'ICANN mettra en place un centre d'information pour les dénominations protégées, at-il dit, et un système uniforme, rapide pour les agresseurs de suspension. Donuts prévoit d'augmenter celle d'un système de sécurité de 14 points, y compris des vérifications périodiques, en prenant les sites Web où mérité, et une liste centralisée des dénominations protégées afin Donuts peut les empêcher d'être inscrit sur l'un des domaines génériques qu'elle contrôle, dit Mason.

    «Peu de gens si l'un de ces protections sont disponibles dans le namespace courant, qui est l'endroit où vous voyez activité abusive», m'a dit Mason.

    Stoler noter que Stahura demandé et demande détient désormais les brevets 7539774, qui couvre les méthodes permettant d'obtenir un grand nombre d'adresses Internet à faible coût, y compris les quasi-collisions à des noms de marques déposées. Grâce à la technologie brevetée, il se plaint, Donuts pourrait «insérer des pages de stationnement sur ces noms, y compris des variantes typographiques de marques et de noms génériques, à un coût très faible."

    Cole n'est pas d'accord.

    "Stoler pourrait dire Donuts a l'intention ou va infliger toutes sortes de mal», at-il dit. "Donuts n'a aucun intérêt à jouer à des jeux avec ses registres."

    L'ICANN peut avoir aggravé les problèmes potentiels, Stoler m'a dit, en consolidant les applications de semblables domaines de premier niveau afin que le vainqueur de. Loi, par exemple, serait aussi gagner. Avocats avocat et. Ainsi.

    "Le résultat des consolidations - qui ont créé des pièces encore plus grand de 'immobilier virtuel» - est que les batailles au cours de ces gros morceaux sont susceptibles d'être simultanément plus grand », dit Stoller, qui a refusé de nommer le client, il a représenté lors du dépôt de l'objection Donuts.

    Le cybersquatting est un gros problème dans les premiers jours de l'Internet, quand en mouvement rapide entrepreneurs achetaient des noms de domaine associés à des entreprises et des organisations spécifiques et puis essayer de les leur vendre. (Comme quand Dennis Toeppen enregistré le nom de site Panavision.com, affirmant qu'il s'agissait d'afficher des photos de Pana, Illinois -.. Mais a offert de vendre le nom de Panavision pour 13.000 $ Il a perdu) Congrès fixé qu'en 1999, avec la consommation Anticybersquatting Loi sur la protection, ce qui a rendu illégal pour enregistrer un site Web contenant sciemment des marques de commerce.

    hong kong abney and associates internet technology blog
1 - 6 of 6
Showing 20 items per page