Поверителността е мъртва. нса го уби. сега какво?
Всеки ден носи ново разкритие за това как правителствените агенции могат да наблюдават всичко, което казвате и правите. Тази технология не отива. Най-доброто, което можем да направим сега, е да работим, за да поддържаме правителството ни фокусирано върху това да бъдем за хората.
Hack apple iphone 5s touch id автентификация, претендирайте за бонус финансиране
В уникален обрат на crowdfunding, свободна колекция от заинтересовани лица предлага богатство на първия човек, който може да хакне новата идентификация на пръстови отпечатъци на Apple ID на Apple.
Как да заобиколите заключения екран в Apple 7 на Iios 7
Новият Control Center ви позволява да настройвате настройки и да имате достъп до определени приложения, дори когато телефонът е заключен. За съжаление недостатък в тази система разкрива всичките ви снимки, контакти и други ваши телефони.
Конами код активира игра в хакерски уеб сайтове
Два уебсайта, свързани с съдебната система на САЩ, наскоро бяха вандализирани, очевидно в памет на Аарон Суорц, от Анонимен. Но вместо просто да превземат страницата, натрапниците оставиха изненада: Астероиди.
Защо има значение хакът за анонимни храни
Този анонимен хакерски колектив пусна личната информация за над 4000 банкови служители миналия уикенд като част от OpLastResort. Но сега, когато информацията е свободно достъпна, реалната опасност може да дойде от други хора, използващи информацията за изграждане на допълнителни атаки.
Електромагнитно смъркане възникваща заплаха за сигурността
Въпреки че говорим много за опасностите от цифрови прониквания, някои експерти по сигурността и правителствата стават все по-загрижени за електромагнитното подсмърчане, при което информацията се повдига, докато се движи през електрониката само като е близо до нея.
Apple iphone 5s touch id може да е хакнат, но все пак е страхотно
От момента, в който Apple пусна iPhone 5S, мина по-малко от седмица, за да бъде хакната новата автентификация на пръстови отпечатъци на Touch ID. Въпреки това, това е сериозно подобрение на сигурността за iPhone.
Rsa: колко нарушения на сигурността можете да намерите?
Тестването за проникване ви позволява да намерите слабости в мрежата си, преди хакерите да я направят. Ако сте достатъчно добър в откриването на нарушения на сигурността, можете да спечелите удобен инструмент за тестване на проникване.
Защо трябва да се притеснявате за предупреждение за апокалипсис на зомбита
Има критични уязвимости в хардуера и софтуера, използвани в тези устройства на системата за аварийно предупреждение. Изследовател по сигурността откри редица критични уязвимости в устройствата на EAS, използвани от много радио и телевизионни станции в цялата страна.
Китайските хакери атакуваха фека по време на изключването от правителството
Федералната избирателна комисия беше ударена от масивна кибератака часове след свалянето от правителството, сочи доклад на Центъра за обществена интегритет. Докладът за CPI твърди, че китайците стоят зад най-лошия акт на саботаж в историята на агенцията.
Apple жертва на фейсбук, хакери в Twitter; ява да виня
Февруари беше груб месец за всички техни любимци на 21-ви век, като Twitter и Facebook признаха, че са били хакнати. Сега Apple, дълго считан за доставчик на сигурни компютърни устройства, призна, че собствените му компютри са били компрометирани от уязвимост на Java с нулев ден.
Кредитната карта е мъртва; сега какво да правим?
Всеки път, когато използвате кредитна карта за пазаруване, рискувате търговецът да не успее да защити вашата информация. Целта се хакна; така направиха Нейман Маркъс и други. Може ли да се измъкнем изцяло от кредитните карти?
Rsa: stopthehacker разширява антивирусното сканиране за уебсайтове
Не бихте помислили да пропуснете антивирусна защита за вашия компютър. StopTheHacker иска да чувствате същото и за вашия уебсайт. Тази услуга сканира както вашите обществени страници, така и файловете на уебсайта в задния край, за да открие и автоматично елиминира зловреден софтуер.
Rsa: дръжте компютрите на малкия си бизнес напълно закърпени
Компютрите на вашия бизнес са уязвими за атака, ако не успеете да ги запазите напълно. Новият Secunia Small Business ви позволява да ги проверите за безопасност и автоматично да прилагате пластири.
Evernote възстановява паролите, след като нападателите откраднат данните за вход
Онлайн личният организатор Evernote нулира паролите за всички свои потребители, след като нападателите нарушиха системите на компанията и получиха достъп до идентификационни данни за вход, се казва в съобщението на компанията до имейл.
Yahoo предлага печална печалба за грешки: $ 12,50 в компания swag
Microsoft предлага $ 100 000 бъгове, а Facebook е изплатил доста над милион. Изправени пред недостатъци на уебсайтове, които биха могли да компрометират всеки имейл акаунт на потребител на Yahoo, Yahoo предложи нова промяна; лош план.
Мишел Обама, хилари Клинтън, Сара Палин, Джей-З, Бионсе, Хълк Хоган
Частната информация на над дузина държавни и известни личности бе изхвърлена в Интернет по неизвестни причини. Имената в списъка са веднага разпознаваеми, включително първата дама Мишел Обама, държавният секретар Хилъри Клинтън, Jay-Z, Бионсе и други.
Yahoo се срамува да събере жалостно малки бонуси
Сблъсквайки се с мълчаливост за оценяване на значителни доклади за грешки само на $ 12,50 в компания swag, Yahoo разкри планове за нова политика за купуване на бъгове. Тези, които докладват за потвърдени, значителни грешки ще получат от $ 150 до $ 15 000, със задна дата за миналия юли.
Дали атаката на spamhaus ddos приключи?
Приключи ли мащабната атака за разпространено отказване на услуга срещу антиспам агенция SpamHaus? Какво можете да направите в случай на друга такава атака?
Хакерите са насочени към приложения на трети страни, популярни програми, казва преглед на уязвимостта на секундата
Secunia проследява и премества уязвимите софтуерни уязвимости за милиони потребители по целия свят. Това дава на изследователите на Secunia уникална перспектива, перспектива, споделена в последния преглед на уязвимостта на Secunia.
Зомби ли си? как да проверите за открити dns резолюции
Отворените DNS разделители могат значително да усилят ефекта на разпределеното отказ от атака на услуга. Вашият DNS резолютор е член на DDoS зомби армията?
Не проста печалба за бъгове: microsoft възнаграждава нови техники за експлоатация
Програмите за безплатни награди насърчават онези, които открият дупки в сигурността, да ги докладват, а не да ги продават на черния пазар. За разлика от много издателства, Microsoft награждава откриването на нови техники за експлоатация, а не само дупки за сигурност.
Акаунтът на Twitter twitter е хакнат от сирийски активисти
Сирийската електронна армия отново удари през уикенда, удряйки акаунта в друга медийна организация в Twitter. Изглежда, че последната атака е в знак на отмъщение срещу Twitter за спиране на акаунта му.
Иранските кибератаки са насочени към енергийните компании
Кибер-нападателите, подкрепени от иранското правителство, са нарушили и проникнали в няколко енергийни компании, базирани в САЩ, в продължаваща кампания, според Wall Street Journal.
Как да хакнете двуфакторната автентификация на Twitter
Според експерти двуфакторната автентификация на Twitter няма да спре хакерите. По-лошото е, че хакерите могат да поемат двуфакторната автентификация на вашия акаунт и по този начин да ви блокират.
Троянски Android троянски достъп за продажба, евтино!
Хакер, който успява да насади троянец за отдалечен достъп (RAT) на вашия телефон с Android, получава пълен контрол върху устройството. Използвайки новия Androrat APK Binder, дори тотален хакер за начинаещи може да троянизира валидно приложение, така че насажда RAT на телефона на жертвата.
Сирийската електронна армия хакна приложение за чат танго; следващият ви сайт ли е?
Сирийската електронна армия е насочена най-вече към световни медийни сайтове, но най-новият му хак открадна потребителски данни от приложението за чат и развлечения. Може ли сайтът ви да е следващата цел?
Черна шапка: не включвайте телефона си в зарядно устройство, което не притежавате
Това просто зарядно за iPhone изглежда достатъчно невинно, но презентация на Black Hat разкри, че измамно зарядно може напълно да притежава вашия телефон. Не включвайте телефона си в зарядно устройство, което не притежавате.
Как да не бъдем хакнати в черна шапка и дефан
С настъпването на общността инфосек в Лас Вегас тази седмица за Black Hat и DefCon, целта е да бъдете сигурни и да не се хакнете.
Черна шапка: прихващане на разговори и клониране на телефони с фемтоелементи
Табелата на вратата е доста зловеща с простото си предупреждение: Демонстрация на клетъчен прихващане в ход.
Черна шапка: множество уязвимости на главните ключови проблеми андроид
Оказва се, че грешката, наречена Master Key, е само една от няколко подобни бъгове, които позволяват промяна на приложение, без да се засяга системата за проверка на Android. Потребителите на Android трябва да останат бдителни.
Кой е отговорен за интернет?
Ако уебсайт насърчава екстремистки възгледи или насърчава експлоатацията на деца, може ли доставчиците на интернет услуги да носят отговорност? Това би означавало, че ще трябва да наблюдават и анализират всеки изглед на страница; Зловещо!
Хакерски хайд флъмокси френски банки
Съвременните яйца не разбиват сейфове; вместо това те напукват сигурността. През последните няколко месеца Symantec проследи няколко много сложни високотехнологични похвати във Франция.
Microsoft присъжда награда за сигурност в размер на 100 000 долара за иновативни изследвания
Откриването на дупка в сигурността в голяма програма може да ви спечели няколко стотици или хиляди долари. За да поискате от Microsoft 100 000 долара за смекчаване на байпас за смекчаване, трябва да откриете изцяло нова сфера на експлоатация. Един изследовател е направил това.
Weaponized antivirus: когато добрият софтуер прави лоши неща
Какъв по-добър начин синдикатът да извърши цел, отколкото да подмами полицията да го направи вместо тях? Нова тенденция в оръжейния зловреден софтуер ефективно прави точно това. Чрез инжектиране на фалшиви отчети в потоците от данни, споделени от антивирусни доставчици, те могат да причинят фалшиво изтриване на невинни цели.
Изследователите изолират чернодробната експлоатация на симптомите на комплекта, определят заразените акаунти в Twitter
Коварният Blackhole Exploit Kit е замесен в огромен брой злонамерени програми. Тя се разпространява чрез фишинг имейли, злонамерени уебсайтове и фалшиви туитове. Последните изследвания разкриват начин, по който Twitter би могъл напълно да елиминира вектора с фалшиви щракания.
Pdf, flash и java: най-опасните типове файлове
Почти всеки използва PDF формат на Adobe за предаване на важни документи, а уебсайтовете, които не използват поне малко Java, не са толкова често срещани. Жалко, че недостатъците в Adobe и Java имат сметка за повечето атаки, основани на експлоатация.
Мрежата ви е хакнала: свикнете с нея
Microsoft и други доставчици редовно изпращат корекции, за да поправят дупките в сигурността на своите продукти, но често между първоначалното откриване и поправката често има дълъг период. NSS Labs анализира данни от компании, които са специализирани в продажбата на все още недекларирани уязвимости и направи някои тревожни заключения.
Хакерските пароли на Adobe: те са ужасни!
Анализ на файла, съдържащ 150 милиона криптирани пароли от нарушението на данните на Adobe, показва, че потребителите все още често използват ужасни пароли като „123456“ и „маймуна“.
Застраховка за нарушаване на данните: ще помогне ли или ще навреди на личния ви живот?
Големите компании, които загубят личните ви данни в нарушение, могат да бъдат подложени на глоби. Застраховката за нарушаване на данните, която просто покрива тези глоби, може да бъде възпиращо за действително подобряване на сигурността. За щастие, реалната ситуация не е толкова проста като тази.