Az adatvédelem halott. a nsa megölte. most mi?
Minden nap új felfedezést hoz arról, hogy a kormányzati ügynökségek miként tudják nyomon követni mindent, amit mond. Ez a technológia nem megy el. A legjobb, amit most megtehetünk, annak munkája, hogy kormányunkat az emberek javára összpontosítsuk.
Hack apple iphone 5s érintőazonosító-hitelesítését igényelheti, összehúzódó hanyatlást igényelhet
A közösségi finanszírozás egyedülálló csavarja során az érdeklődők laza gyűjteménye felajánl egy nagy jutalmat az első személy számára, aki megtámadhatja az Apple új Touch ID ujjlenyomat-hitelesítését.
Hogyan lehet megkerülni a zárolási képernyőt az apple ios 7-ben
Az új Vezérlőközpont lehetővé teszi a beállítások finomítását és bizonyos alkalmazások elérését, még akkor is, ha a telefon zárolva van. Sajnos a rendszer hibája lefedi telefonja összes fotóját, névjegyét és egyebet.
A Konami kód aktiválja a játékot feltört kormányok webhelyein
Két, az Egyesült Államok bírósági rendszeréhez kapcsolódó weboldalt nemrégiben megsemmisítettek, nyilvánvalóan Aaron Swartz emlékműve, névtelenül. Ahelyett, hogy egyszerűen csak átvetnék az oldalt, a betolakodók meglepetést hagytak: aszteroidák.
Miért számít az anonim táplált hack?
Az anonim hackerek csoportja az OpLastResort részeként a múlt hétvégén több mint 4000 bankvezető személyes adatait bocsátotta rendelkezésre. De mivel az információ szabadon hozzáférhető, valódi veszélyt mások jelenthetnek, akik az információt további támadások felépítésére használják.
A feltörekvő biztonsági fenyegetés elektromágneses szimatolása
Miközben sokat beszélünk a digitális behatolás veszélyeiről, egyes biztonsági szakértők és a kormányok egyre inkább aggódnak az elektromágneses szippantás miatt, amikor az információ felemelkedik, amikor az elektronikán keresztül mozog, csak annak közelében van.
Lehet, hogy az Apple iPhone 5s érintő azonosítóját feltörték, ám ez mégis félelmetes
Azóta, amikor az Apple kiadta az iPhone 5S-t, kevesebb, mint egy hétbe telt az új Touch ID ujjlenyomat-hitelesítés feltörése. Ennek ellenére ez komoly biztonsági fejlesztés az iPhone számára.
Rsa: hány biztonsági szabálysértést találhat?
A behatolásteszt lehetővé teszi a hálózat gyengeségeinek felkutatását a hackerek előtt. Ha elég jól tudsz megfigyelni a biztonsági szabálysértéseket, nyerhetsz egy praktikus penetrációs tesztelő eszközt.
Miért kellene aggódnia a zombi apokalipszis riasztás miatt?
Az ezen vészhelyzeti riasztórendszer-eszközökhöz használt hardver és szoftver szempontjából kritikus sérülékenységek vannak. Egy biztonsági kutató számos kritikus sebezhetőséget fedezett fel az EAS-eszközökben, amelyeket az ország számos rádió- és TV-állomása használ.
A kínai hackerek fec-t támadtak a kormány leállításakor
A Szövetségi Választási Bizottságot a kormány leállítása után órák óta súlyos cyber-csapás sújtotta - mondja a Nyilvános Integritás Központ jelentése. A CPI-jelentés szerint a kínaiak az ügynökség története során a legrosszabb szabotázs mögött álltak.
Az Apple áldozata a facebook-on, a twitter hackerekben; java hibáztatni
Február durva hónap volt a 21. század összes műszaki szerelmese számára, mind a Twitter, mind a Facebook elismerte, hogy csapkodtak. Az Apple, amelyet régóta biztonságos számítástechnikai eszközök szállítójaként elismert, elismerte, hogy saját számítógépét egy nulla napos Java sérülékenység veszélyeztette.
A hitelkártya halott; most mit csinálunk?
Minden alkalommal, amikor hitelkártyát használ a vásárláshoz, fennáll annak a kockázata, hogy a kereskedő nem fogja biztosítani az Ön adatait. A célt feltörték; ugyanúgy, mint Neiman Marcus és mások. Elkerülhetjük-e teljesen a hitelkártyákat?
Rsa: a stopthehacker kiterjeszti a webhelyek víruskeresését
Nem fontolhatja meg a vírusvédelem elhagyását a számítógépén. A StopTheHacker azt akarja, hogy ugyanaz érződjön a webhelyén. Ez a szolgáltatás beolvassa mind a nyilvános oldalak, mind a háttér webhely fájljait, hogy észlelje és automatikusan eltávolítsa a rosszindulatú programokat.
Rsa: tartsa a kisvállalkozásokat tökéletesen javítva
Vállalkozásának számítógépek támadásoknak vannak kitéve, ha nem tartja őket teljesen javítva. Az új Secunia Small Business lehetővé teszi mindegyikük biztonságosságának ellenőrzését és automatikusan javításokat.
Az Evernote visszaállítja a jelszavakat, miután a támadók ellopták a bejelentkezési adatokat
Az online személyes szervező, az Evernote visszaállította a felhasználói jelszavakat minden felhasználó számára, miután a támadók megsértették a cég rendszereit és hozzáfértek a bejelentkezési adatokhoz.
A Yahoo szomorú hibajavaslatot kínál: 12,50 dollár a társasági szajban
A Microsoft 100 000 dollár hibát kínál, és a Facebook jóval több mint egy millió összeget fizetett ki. A Yahoo webhely olyan hibáival szembesülve, amelyek veszélyeztethetik a Yahoo felhasználói e-mail fiókjait, a Yahoo felajánlotta a cserét; rossz terv.
Michelle Obama, Hillary Clinton, Sarah Palin, jay-z, beyonce, Hulk Hogan doxxed
Több mint tucat államfő és híresség személyes adatait ismeretlen okokból dobták az internetre. A listán szereplő nevek azonnal felismerhetők, köztük Michelle Obama első lady, Hillary Clinton államtitkár, Jay-Z, Beyoncé és mások.
A Yahoo szégyentelte, hogy szánalmasan kicsi hibát hoz fel
A Yahoo, amellyel szemben a jelentős hibajelentések mindössze 12,50 dollárra történő becslése a vállalati szajha, a Yahoo új hibajavaslati politikát tervezett. Az igazolt, jelentős hibákat bejelentők 150 - 15 000 dollárt kapnak, visszamenőleges hatállyal július májusáig.
A spamhaus ddos támadás vége?
Befejeződött a SpamHaus anti-spam ügynökség elleni tömeges elosztott szolgáltatásmegtagadási támadás? Mit tehetsz egy újabb ilyen támadás esetén?
A hackerek harmadik féltől származó alkalmazásokat, a népszerű programokat célozzák meg, mondja a secunia biztonsági résének áttekintése
A Secunia nyomon követi és orvosolja a még nem használt szoftverek sebezhetőségét milliónyi felhasználó számára világszerte. Ez egyedülálló perspektívát ad a Secunia kutatóinak, a legújabb Secunia biztonsági rés áttekintésében megosztott perspektívával.
Ön egy zombi? hogyan lehet ellenőrizni a nyitott dns-feloldókat
A nyitott DNS-megoldók nagymértékben felerősíthetik az elosztott szolgáltatásmegtagadási támadás hatását. A DNS-feloldó tagja a DDoS zombi hadseregnek?
Nincs egyszerű hibahiba: a microsoft újszerű kiaknázási technikákat nyer
A hibahiányos programok arra ösztönzik a biztonsági lyukakat felfedezőket, hogy jelentsék őket, és ne adják el őket a fekete piacon. Sok kiadótól eltérően a Microsoft nemcsak a biztonsági lyukakat, hanem az új hasznosítási technikák felfedezését is jutalmazza.
A szíriai aktivisták feltörték a Guardian twitter fiókot
A szíriai elektronikus hadsereg ismét csapást kapott a hétvégén, és elütötte egy másik médiaszervezet Twitter-fiókját. Úgy tűnik, hogy a legutóbbi támadás a Twitter elleni megtorlásban rejlik fiókjának felfüggesztése miatt.
Az iráni kibertámadók az energiaszolgáltatókat célozzák meg
Az iráni kormány által támogatott kibertámadók több amerikai egyesült államokbeli energiavállalatot támadtak meg és beszivárogtak egy folyamatban lévő kampányba - mondja a Wall Street Journal.
Hogyan csapkodhatunk be a twitter két tényezőjű hitelesítésére
A szakértők szerint a Twitter két tényezőjű hitelesítése nem fogja megállítani a hackereket. Sőt, ami még rosszabb, a hackerek átvehetik a fiókja két tényezőjű hitelesítését, és ezzel kizárhatják Önt.
Eladó Android távoli hozzáférésű trójai, olcsó!
Az a hacker, aki képes távoli hozzáférésű trójai (RAT) telepítésére Android-telefonjára, teljes mértékben irányítja az eszközt. Az új Androrat APK Binder használatával akár egy teljesen újszülött hackerek is trójaivá tehetik az érvényes alkalmazást, így RAT-ot ültetnek az áldozat telefonjára.
Szír elektronikus hadsereg feltört tangó csevegőalkalmazást; a következő a webhelyén?
A szíriai elektronikus hadsereg elsősorban a globális médiaoldalakat célozza meg, de legújabb hackje ellopta a felhasználói adatokat egy csevegési és szórakoztató alkalmazásból. Lehet, hogy a webhely a következő célpont?
Fekete kalap: ne csatlakoztassa a telefont egy nem töltőhöz
Ez az egyszerű iPhone töltő elég ártatlannak tűnik, de a Black Hat bemutatója kiderítette, hogy egy gazember töltő teljesen birtokolhatja a telefonját. Ne csatlakoztassa a telefont egy nem töltőhöz.
Hogyan ne kerüljünk bele a fekete kalapba és a defconba
Mivel az infosec közösség ezen a héten Las Vegasban leszáll a Black Hat és a DefCon számára, a cél az, hogy biztonságban maradjunk, és ne kapjunk csapást.
Fekete kalap: hívások elhallgatása és telefonok klónozása femtocellákkal
Az ajtó táblája nagyon baljóslatú, egyszerű figyelmeztetéssel: Folyamatban van a celluláris lehallgatás bemutatója.
Fekete kalap: több fő kulcs sérülékenység sújtja az androidot
Kiderült, hogy a Mesterkulcsnak nevezett hiba csak egy a sok hasonló hiba közül, amelyek lehetővé teszik az alkalmazás módosítását anélkül, hogy befolyásolnák az Android ellenőrző rendszerét. Az Android felhasználóknak ébernek kell maradniuk.
Ki felelős az internetért?
Ha egy weboldal szélsőséges nézeteket vagy a gyermekek kizsákmányolását ösztönzi, tehetjük felelőssé az internetszolgáltatót? Ez azt jelentené, hogy minden oldalnézetet figyelniük és elemezniük kellene; hátborzongató!
Hackerek heist flummoxes francia bankok
A mai jigák nem repednek széfekre; inkább biztonságot repednek. A Symantec néhány nagyon kifinomult csúcstechnológiát követte Franciaországban az elmúlt hónapokban.
A Microsoft 100 000 dolláros biztonsági haszonnal jár az innovatív kutatásért
Biztonsági lyuk felfedezése egy nagyobb programban néhány száz vagy ezer dollárt kereshet. Ahhoz, hogy igénybe vegye a Microsoft 100 000 dolláros enyhítő Bypass Bounty-ját, fel kell fedeznie egy teljesen új kiaknázási birodalmat. Egy kutató megtette.
Fegyverzett antivírus: amikor a jó szoftver rosszat tesz
Mi lenne jobb módja annak, hogy egy bűncselekmény-szindikátus kitűzzön egy célt, mint hogy becsapja a rendőrséget, hogy megtegye értük? A fegyverzett rosszindulatú programok új trendje ezt ténylegesen megteszi. Ha hamis jelentéseket fecskendez be az antivírusszolgáltatók által megosztott adatfolyamokba, akkor ártatlan törléseket okozhatnak.
A kutatók elkülönítik a fekete lyuk kihasználó készlet tüneteit, pontosan megfertőzték a Twitter-fiókokat
A félrevezető Blackhole Exploit Kit hatalmas számú rosszindulatú programban szenved. Az adathalász e-mailek, a rosszindulatú webhelyek és a hamis Tweetek között terjed. A legújabb kutatások azt mutatják, hogy a Twitter teljes mértékben kiküszöböli a hamis-Tweet vektort.
Pdf, flash és java: a legveszélyesebb fájltípusok
Szinte mindenki az Adobe PDF formátumát használja a fontos dokumentumok továbbítására, és a webhelyek, amelyek legalább egy kis Java-t nem használnak, nem olyan gyakoriak. Kár, hogy az Adobe és a Java hiányosságai a legtöbb kizsákmányoláson alapuló rosszindulatú támadást okozzák.
Hálózatának feltörése történt: szokjon hozzá
A Microsoft és más gyártók rendszeresen javításokat küldnek, hogy javítsák a termékek biztonsági réseit, ám az eredeti felfedezés és a javítás között gyakran hosszú idő telik el. Az NSS Labs elemezte azon vállalatok adatait, amelyek a még be nem jelentett sérülékenységek értékesítésére szakosodtak, és riasztó következtetéseket von le.
Adobe feltört jelszavai: szörnyűek!
Az Adobe adatmegsértéséből származó, 150 millió titkosított jelszót tartalmazó fájl elemzése azt mutatja, hogy a felhasználók továbbra is gyakran szörnyű jelszavakat használnak, mint például a „123456” és „majom”.
Adatok megsértésének biztosítása: segít vagy sérti a magánéletét?
Nagyvállalatok, amelyek személyes adataikat megsértés miatt veszítik el, pénzbírságot szabhatnak ki. Az adatok megsértésével kapcsolatos biztosítás, amely egyszerűen fedezte ezeket a pénzbírságokat, visszatarthatja a biztonságot. Szerencsére a valós helyzet nem olyan egyszerű.