Zasebnost je mrtva. nsa ga je ubila. kaj pa zdaj?
Vsak dan prinaša novo razkritje o tem, kako vladne agencije lahko spremljajo vse, kar govorite in počnete. Ta tehnologija ne mine. Najboljše, kar lahko storimo zdaj, je, da se naša vlada osredotoči na to, da je narod.
Hack Apple's iPhone iphone 5s touch id preverjanje pristnosti, zahtevajo množico sredstev
V edinstvenem preobratu z množičnim financiranjem ohlapna zbirka zainteresiranih posameznikov ponuja bogastvo prvi osebi, ki lahko zasvoji Apple-ov novi preverjanje pristnosti prstnih odtisov Touch ID.
Kako zaobiti zaklenjen zaslon v jabolko ios 7
Novi nadzorni center omogoča nastavitev nastavitev in dostop do nekaterih aplikacij, tudi ko je telefon zaklenjen. Na žalost pomanjkljivost tega sistema izpostavlja vse fotografije, stike in več vseh vaših telefonov.
Koda Konami aktivira igro na vloženih spletnih mestih gov
Dve spletni strani, povezani z ameriškim sodnim sistemom, sta bili pred kratkim razveljavljeni, očitno v spomin Aaronu Swartzu, Anonymous. Toda namesto, da bi preprosto prevzeli stran, so vsiljivci pustili presenečenje: Asteroidi.
Zakaj je pomemben anonimni heker
Ta anonimni kolektiv hekerja je prejšnji konec tedna v okviru OpLastResort objavil osebne podatke več kot 4.000 bančnih direktorjev. Toda zdaj, ko so informacije prosto dostopne, lahko resnična nevarnost prihaja od drugih, ki jih uporabijo za oblikovanje nadaljnjih napadov.
Elektromagnetno vohanje nastajajoče varnostne grožnje
Medtem ko veliko govorimo o nevarnostih digitalnega vdora, nekateri varnostni strokovnjaki in vlade postajajo vse bolj zaskrbljeni zaradi elektromagnetnega vohanja, kjer se informacije dvigujejo, ko se skozi elektroniko premikajo le s svojo bližino.
Appleov iphone 5s touch id je morda vdrl, vendar je še vedno osupljiv
Od trenutka, ko je Apple izdal iPhone 5S, je minilo manj kot teden dni, da se je prekinila nova avtentikacija prstnih odtisov Touch ID. Kljub temu gre za resno varnostno izboljšavo za iPhone.
Rsa: koliko kršitev varnosti lahko najdete?
Preizkusna penetracija vam omogoča, da najdete slabosti v svojem omrežju, preden hekerji to storijo. Če boste dovolj dobri pri opazovanju kršitev varnosti, lahko osvojite priročen pripomoček za testiranje penetracije.
Zakaj bi morali skrbeti zaradi opozorilne apokalipse zombija
Obstajajo kritične ranljivosti v strojni in programski opremi, ki se uporabljajo v teh napravah sistema za opozarjanje v sili. Varnostni raziskovalec je odkril številne kritične ranljivosti v napravah EAS, ki jih uporabljajo številne radijske in televizijske postaje po državi.
Kitajski hekerji so med ukinitvijo vlade napadli fec
Zvezno volilno komisijo je prizadela množična kibernetska napad več ur po ukinitvi vlade, je razvidno iz poročila Centra za javno integriteto. Poročilo CPI je trdilo, da Kitajci stojijo za najhujšim sabotažami v zgodovini agencije.
Apple žrtev facebooka, twitterja hekerjev; java kriviti
Februar je bil težaven mesec za vse ljubitelje 21. stoletja, saj sta tako Twitter in Facebook priznala, da sta bila prekinjena. Zdaj je Apple, ki je dolgo veljal za dobavitelja varnih računalniških naprav, priznal, da je lastne računalnike ogrožala ničurna ranljivost Jave.
Kreditna kartica je mrtva; zdaj kaj naredimo?
Vsakič, ko kreditno kartico uporabljate za nakupovanje, tvegate, da trgovec ne bo zavaroval vaših podatkov. Tarča se je zasukala; tako tudi Neiman Marcus in drugi. Ali se morda v celoti zbežimo od kreditnih kartic?
Rsa: stopthehacker širi protivirusno skeniranje za spletna mesta
Ne boste razmišljali o izpuščanju protivirusne zaščite za vaš računalnik. StopTheHacker želi, da se enako počutite tudi na svojem spletnem mestu. Ta storitev pregleduje vaše strani, ki so usmerjene v javnost, in datoteke za zadnja spletna mesta, da zazna in samodejno odpravi zlonamerno programsko opremo.
Rsa: računalniki vašega malega podjetja naj bodo popolnoma zakrpani
Računalniki vašega podjetja so ranljivi za napade, če jih ne ohranite v celoti zakrpanih. Novo Secunia Small Business vam omogoča, da jih vse preverite glede varnosti in samodejno nanesete popravke.
Evernote ponastavi gesla, potem ko napadalci ukradejo podatke za prijavo
Spletni osebni organizator Evernote je ponastavil gesla za vse svoje uporabnike, potem ko so napadalci kršili sisteme podjetja in dostopali do poverilnic za prijavo, je podjetje sporočilo v e-poštnem sporočilu strankam.
Yahoo ponuja žalostne nagrade za napake: 12,50 dolarja za zamenjavo podjetja
Microsoft ponuja 100.000 dolarjev napak, Facebook pa je izplačal dobrih milijon. Soočen s pomanjkljivostmi spletnega mesta, ki bi lahko ogrozile kateri koli Yahoojev e-poštni račun, je Yahoo ponudil novo spremembo; slab načrt.
Michelle obama, hillary Clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed
Zasebne informacije več kot ducatov voditeljev držav in slavnih so bile iz neznanih razlogov na splet. Imena na seznamu so takoj prepoznavna, med njimi prva dama Michelle Obama, državna sekretarka Hillary Clinton, Jay-Z, Beyoncé in drugi.
Yahoo se je sramoval vzgajati na žalost majhne škode
Yahoo je razkril, da ima Yahoo načrte za novo politiko napak glede vrednotenja pomembnih poročil o napakah le 12,50 USD. Tisti, ki poročajo o preverjenih pomembnih napakah, bodo prejeli od 150 do 15.000 dolarjev, za nazaj na pretekli julij.
Ali je napad spamhaus ddos končan?
Ali se je končal obsežen napad distribuirane zavrnitve storitve na protitampa agencijo SpamHaus? Kaj lahko storite v primeru drugega takšnega napada?
Hekerji ciljajo na aplikacije drugih proizvajalcev, priljubljene programe, navaja pregled ranljivosti sekunde
Secunia spremlja in odpravlja ranljivosti programske opreme, ki jih ni več za milijone uporabnikov po vsem svetu. To daje raziskovalcem podjetja Secunia edinstveno perspektivo, perspektivo, ki jo deli v najnovejšem pregledu ranljivosti Secunia.
Ste zombi? kako preveriti, ali so odprti dns reševalci
Odprti razreševalci DNS lahko močno povečajo učinek distribuiranega zanikajočega se napada storitve. Ali je vaš razreševalec DNS pripadnik DDoS zombie vojske?
Ni preprostega odpravljanja napak: microsoft nagrajuje nove tehnike izkoriščanja
Programi za bounty spodbudijo tiste, ki odkrijejo varnostne luknje, da jih prijavijo, ne da jih prodajo na črnem trgu. Za razliko od številnih založnikov Microsoft nagrajuje odkrivanje novih tehnik izkoriščanja, ne le varnostnih lukenj.
Skrbniški twitter račun, ki so ga zasilili sirski aktivisti
Sirijska elektronska vojska je čez vikend znova udarila in udarila na račun druge medijske organizacije na Twitterju. Zdi se, da je zadnji napad v maščevanje Twitterju zaradi ukinitve računa.
Iranski kibernetski napadalci so usmerjeni v naša energetska podjetja
Kibernetski napadalci, ki jih podpira iranska vlada, so v trenutni kampanji kršili in infiltrirali več energetskih podjetij s sedežem v ZDA, poroča Wall Street Journal.
Kako vstaviti twitterjevo dvofaktorno avtentikacijo
Strokovnjaki trdijo, da Twitterjeva dvofaktorska overitev ne bo ustavila hekerjev. Še huje, hekerji bi lahko prevzeli dvofaktorno overjanje vašega računa in vas tako zaklenili.
Android trojanski daljinski dostop za prodajo, poceni!
Heker, ki na telefonu Android uspe namestiti trojanski sistem za oddaljeni dostop (RAT), dobi popoln nadzor nad napravo. S pomočjo novega Androrat APK Binderja lahko celo popolni heker za novorojenčke Trojanizira veljavno aplikacijo, tako da na telefon žrtev postavi RAT.
Sirijska elektronska vojska je preklicala aplikacijo za klepet tanga; je vaše spletno mesto naslednje?
Sirijska elektronska vojska večinoma cilja na svetovna medijska mesta, vendar je njen najnovejši kramp ukradel uporabniške podatke iz aplikacije za klepete in zabavo. Ali je lahko vaše spletno mesto naslednji cilj?
Črna kapa: Ne priključujte telefona na polnilnik, ki ga nimate
Ta preprost polnilnik iPhone se zdi dovolj nedolžen, toda predstavitev Black Hat je razkrila, da bi lopov polnilec lahko popolnoma imel vaš telefon. Ne priključite telefona na polnilnik, ki ga nimate.
Kako se ne bi zasukali v črni klobuk in defcon
Ko se skupnost infosec ta teden spušča v Las Vegas za Black Hat in DefCon, je cilj ostati varen in ne biti proval.
Črni klobuk: prestrezanje klicev in kloniranje telefonov s femtoceli
Znak na vratih je zlovešče z enostavnim opozorilom: Demonstracija prestrezanja celic v teku.
Črni klobuk: več ranljivosti master key napadov android
Izkazalo se je, da je napaka, ki so jo poimenovali Master Key, le ena izmed več podobnih napak, ki omogočajo spreminjanje aplikacije, ne da bi to vplivalo na Android-ov verifikacijski sistem. Uporabniki sistema Android bi morali biti pozorni.
Kdo je odgovoren za internet?
Če spletna stran spodbuja skrajne poglede ali spodbuja izkoriščanje otrok, ali lahko ponudniki internetnih storitev odgovarjajo? To bi pomenilo, da bi morali spremljati in analizirati vsak ogled strani; grozno!
Heking heist flummoxes francoske banke
Sodobni jajca ne pokvarijo sefov; namesto tega počijo varnost. Symantec je v zadnjih mesecih izsledil nekaj zelo izpopolnjenih visokotehnoloških plen v Franciji.
Microsoft za inovativne raziskave podeljuje 100.000 ameriških dolarjev zaščite
Če odkrijete varnostno luknjo v večjem programu, lahko zaslužite nekaj sto ali tisoč dolarjev. Če želite zahtevati Microsoftov 100.000 ameriški dolar za zmanjšanje premoženja, morate odkriti popolnoma novo področje izkoriščanja. En raziskovalec je to storil.
Oboroženi antivirus: kadar dobra programska oprema dela slabe stvari
Kakšen boljši način, da sindikat kriminala vzame cilj, kot pa, da policijo nagaja, naj to stori namesto njih? Nov trend oborožene zlonamerne programske opreme dejansko deluje prav to. Z vbrizgavanjem lažnih poročil v podatkovne tokove, ki jih delijo protivirusni prodajalci, lahko povzročijo lažno brisanje nedolžnih ciljev.
Raziskovalci izolirajo simptome črnoglede izkoriščajo simptome kompleta, natančno določijo okužene račune na twitterju
Zahrbtni Blackhole Exploit Kit je vpleten v ogromno število okužb z zlonamerno programsko opremo. Razširi se z lažnimi e-poštnimi sporočili, zlonamernimi spletnimi mesti in ponarejenimi tvitovi. Nedavne raziskave razkrivajo, kako bi lahko Twitter v celoti odpravil vektor ponarejenega Tweet-a.
Pdf, flash in java: najbolj nevarne vrste datotek
Skoraj vsi uporabljajo Adobe-jev format PDF za prenos pomembnih dokumentov in spletna mesta, ki vsaj malo uporabljajo Java, niso tako pogosta. Škoda, da napake v Adobe in Java predstavljajo večino napadov zlonamerne programske opreme, ki temeljijo na izkoriščanju.
Vaše omrežje je bilo vdrto: navadite se ga
Microsoft in drugi prodajalci redno pošiljajo popravke, da popravijo varnostne luknje v svojih izdelkih, vendar je med začetnim odkritjem in popravkom pogosto dolgo obdobje. NSS Labs je analizirala podatke podjetij, ki so specializirana za prodajo še neprijavljenih ranljivosti, in pripravila nekaj zaskrbljujočih zaključkov.
Adobejevo vklenjeno geslo: grozno so!
Analiza datoteke, ki vsebuje 150 milijonov šifriranih gesel zaradi kršitve podatkov Adobe, kaže, da uporabniki še vedno pogosto uporabljajo grozna gesla, kot sta „123456“ in „opica“.
Zavarovanje kršitve podatkov: bo pomagalo ali škodilo vaši zasebnosti?
Za velika podjetja, ki izgubijo vaše osebne podatke zaradi kršitve, se lahko naložijo globe. Zavarovanje kršitve podatkov, ki je preprosto pokrilo te globe, bi lahko preprečilo dejansko izboljšanje varnosti. Na srečo resnično stanje ni tako preprosto.