Tags » Computer Security

Book Review: Practical Mobile Forensics

“Practical Mobile Forensics” by Satish Bommisetty, Rohit Tamma, and Heather Mahalik is a great book for both the individual looking to learn more about Mobile Forensics and those looking for a good smartphone reference book. 223 more words

Computer Security

Apple warns its cloud users after China cyber attacks

After officially releasing Iphone 6, there are some cyber attacks from China targeting on i-cloud services of Apple. Security professionals believed that Chinese government sponsored those attacks to collect personal information of users. 18 more words

Computer Security

Time to Dump Microsoft and Google

by Stephen Bryen

It is time for the US government, critical infrastructure components, the military and important businesses to dump Microsoft and Google.  The products of these two companies, and many others, built primarily for entertainment have no place in sensitive government and business operations.   885 more words

Technology And Security

FixMeStick takes on Trojans and other vexing viruses

Once a Trojan or virus has taken up residence in your computer, it can be hard to fix, especially if the offending malware blocks efforts to remove it. 205 more words

Digital Life

CryptoWall 2.0 Delivered Through Malvertising on Yahoo and Other Large Sites

Beware Folks
Crooks made about 65 BTC ($25,000 / €19,700) per day
By Ionut Ilascu on October 23rd, 2014 14:50 GMT

Malicious advertisements made it to high-traffic websites, among them Yahoo, AOL, Match.com and 9gag, and exposed as many as three million visitors on a daily basis to CryptoWall 2.0, a ransomware with file encryption capabilities. 488 more words

Security News World Wide

ทำความรู้จักกับการโจมตีแบบ Clickjacking

การโจมตีแบบนี้คือการลวง User ให้ click ลงบนเว็บหนึ่ง แต่ในความเป็นจริงแล้ว หน้าเว็บนั้นมีการซ้อนและซ่อน อีกเว็บหนึ่งหรืออีกลิงค์หนึ่งที่ไม่เป็นไปตามจุดประสงค์ของผู้ใช้งานตั้งแต่แรก


1. Attacker A ส่ง link ไปให้ Victim B โดยอาจจะส่งในรูปของอีเมล์หรือหน้าเว็บที่มีโฆษณาซ้อนให้กด

2. Victim B ถูกลวงด้วยเนื้อหาของเว็บที่ส่งมาจึงกดที่ตำแหน่งลิงค์ที่ระบุ

3. Victim B จริงๆแล้วได้ทำการกดไปที่เว็บอื่นๆที่ถูกซ่อนอยู่และทำให้เป็นแบบโปร่งใส อาทิเช่น กด share สถานะ หรือกด like

ดังนั้นเวลาจะกดลิงค์อะไรจึงต้องระวังนะครับ Security เป็นเรื่องสำคัญ ข้อมูลที่หลุดออกไปในอินเตอร์เน็ทจะลบทิ้งแทบเป็นไปไม่ได้เลย


What kind of computer user are you?

Folks in Western North Carolina can now sign up for some fun, one on one computer help!  @ Home Computer Services in Canton, North Carolina is now offering computer classes on Wednesday and Thursday of each week. 190 more words

Computer Repair