Securitywatch

Confidențialitatea este moartă. nsa a ucis-o. acum ce?

Confidențialitatea este moartă. nsa a ucis-o. acum ce?

Fiecare zi aduce o nouă revelație despre modul în care agențiile guvernamentale pot monitoriza tot ceea ce spui și faci. Această tehnologie nu va dispărea. Cel mai bun lucru pe care îl putem face acum este munca pentru ca guvernul nostru să fie concentrat pe a fi pentru oameni.

Hack iPhone’s iPhone 5s touch autentificare ID, revendicați o recompensă crowdfunded

Hack iPhone’s iPhone 5s touch autentificare ID, revendicați o recompensă crowdfunded

Într-o abordare unică asupra crowdfunding-ului, o colecție liberă de persoane interesate oferă o recompensă primei persoane care poate hack noua autentificare Touch ID a Apple.

Cum să ocoliți ecranul de blocare în Apple ios 7

Cum să ocoliți ecranul de blocare în Apple ios 7

Noul centru de control vă permite să reglați setările și să accesați anumite aplicații chiar și atunci când telefonul este blocat. Din păcate, un defect în acest sistem expune toate telefoanele, contactele și multe altele.

Codul Konami activează jocul pe site-urile gov hacked

Codul Konami activează jocul pe site-urile gov hacked

Două site-uri web asociate sistemului judiciar din SUA au fost recent vandalizate, aparent în memorialul lui Aaron Swartz, de către Anonymous. Dar, în loc să preia pur și simplu pagina, intrusii au lăsat o surpriză: Asteroizi.

De ce contează hackul alimentat anonim

De ce contează hackul alimentat anonim

Colectivul hacker anonim a lansat informațiile personale pentru peste 4.000 de directori ai băncii în weekendul trecut, ca parte a OpLastResort. Însă acum, când informația este disponibilă liber, pericolul real ar putea veni din partea celorlalți care folosesc informațiile pentru a construi atacuri suplimentare.

Adulmecarea electromagnetică a unei amenințări emergente pentru securitate

Adulmecarea electromagnetică a unei amenințări emergente pentru securitate

În timp ce vorbim mult despre pericolele intrusiei digitale, unii experți în securitate și guverne sunt din ce în ce mai preocupați de adulmecarea electromagnetică, unde informațiile sunt ridicate pe măsură ce se deplasează prin electronică doar prin faptul că sunt aproape de ea.

ID-ul tactil iPhone 5s de la Apple poate fi hacked, dar este încă minunat

ID-ul tactil iPhone 5s de la Apple poate fi hacked, dar este încă minunat

Din momentul în care Apple a lansat iPhone 5S, a fost nevoie de mai puțin de o săptămână pentru ca noua autentificare Touch ID să fie hacked. Chiar și așa, este o îmbunătățire serioasă a securității pentru iPhone.

Rsa: câte încălcări de securitate puteți găsi?

Rsa: câte încălcări de securitate puteți găsi?

Testarea penetrării vă permite să găsiți puncte slabe în rețeaua dvs. înainte de a face hackerii. Dacă sunteți suficient de bun pentru a detecta încălcările de securitate, puteți câștiga un instrument util de testare a penetrării.

De ce ar trebui să vă faceți griji pentru farsa de alertă pentru apocalipsa zombie

De ce ar trebui să vă faceți griji pentru farsa de alertă pentru apocalipsa zombie

Există vulnerabilități critice în hardware și software utilizate în aceste dispozitive ale sistemului de alertă de urgență. Un cercetător de securitate a descoperit o serie de vulnerabilități critice în dispozitivele EAS utilizate de multe posturi de radio și TV din țară.

Hackerii chinezi au atacat fec în timpul închiderii guvernului

Hackerii chinezi au atacat fec în timpul închiderii guvernului

Comisia electorală federală a fost lovită de un cyberattack masiv la câteva ore după închiderea guvernului, potrivit unui raport al Centrului pentru Integritatea Publică. Raportul IPC a afirmat că chinezii au stat în spatele celui mai grav act de sabotaj din istoria agenției.

Apple victimă a facebook, hackerilor twitter; java de vină

Apple victimă a facebook, hackerilor twitter; java de vină

Februarie a fost o lună aspră pentru toți iubiții tehnici ai secolului XXI, atât Twitter, cât și Facebook recunoscând că au fost hacked. Acum, Apple, de mult timp a fost un furnizor de dispozitive de calcul sigure, a recunoscut că propriile computere au fost compromise de o vulnerabilitate Java de zero zile.

Cartea de credit este moartă; acum ce facem?

Cartea de credit este moartă; acum ce facem?

De fiecare dată când utilizați un card de credit pentru a face cumpărături, riscați ca comerciantul să nu reușească să vă asigure informațiile. Target a fost hacked; la fel și Neiman Marcus și alții. Putem eventual să ne îndepărtăm complet de cărțile de credit?

Rsa: stopthehacker extinde scanarea antivirus pentru site-uri web

Rsa: stopthehacker extinde scanarea antivirus pentru site-uri web

Nu ați lua în considerare omiterea protecției antivirus pentru computer. StopTheHacker dorește să te simți la fel cu site-ul tău. Acest serviciu scanează atât paginile cu vizibilitate publică, cât și fișierele de bază ale site-ului web pentru a detecta și elimina automat malware.

Rsa: păstrați-vă complet pate-urile pentru companiile mici

Rsa: păstrați-vă complet pate-urile pentru companiile mici

Calculatoarele companiei dvs. sunt vulnerabile la atac, dacă nu reușiți să le păstrați complet patchate. Noul Secunia Small Business vă permite să verificați toate siguranța și să aplicați automat patch-uri.

Evernote resetează parolele după ce atacatorii fură date de autentificare

Evernote resetează parolele după ce atacatorii fură date de autentificare

Organizatorul personal online Evernote resetează parolele pentru toți utilizatorii săi, după ce atacatorii au încălcat sistemele companiei și au accesat datele de autentificare de conectare, a declarat compania într-un e-mail către clienți.

Yahoo oferă o sumă de erori tristă: 12,50 dolari în schimbul companiei

Yahoo oferă o sumă de erori tristă: 12,50 dolari în schimbul companiei

Microsoft oferă bonuri pentru 100.000 de dolari, iar Facebook a plătit peste un milion. Fata de defecte ale site-ului web care ar putea compromite orice cont de e-mail al utilizatorului Yahoo, Yahoo a oferit o schimbare de tip chump; plan rău.

Michelle Obama, Hillary Clinton, Sarah Palin, Jay-Z, Beyonce, Hulk Hogan Doxxed

Michelle Obama, Hillary Clinton, Sarah Palin, Jay-Z, Beyonce, Hulk Hogan Doxxed

Informațiile private de peste o duzină de șefi de stat și celebrități au fost aruncate pe internet din motive necunoscute. Numele de pe listă sunt recunoscute imediat, inclusiv prima doamnă Michelle Obama, secretarul de stat Hillary Clinton, Jay-Z, Beyoncé și alții.

Yahoo s-a rușinat să crească recompense de mici erori

Yahoo s-a rușinat să crească recompense de mici erori

Făcând față pentru evaluarea rapoartelor de erori semnificative la doar 12,50 USD în swagul companiei, Yahoo a dezvăluit planurile pentru o nouă politică de recompense a erorilor. Cei care raportează bug-uri semnificative verificate vor primi de la 150 la 15.000 USD, retroactiv până în luna iulie trecută.

Este atacul spamhaus ddos?

Este atacul spamhaus ddos?

S-a încheiat atacul masiv al refuzului distribuit de denunțare a serviciului împotriva agenției antispam SpamHaus? Ce poți face în cazul unui alt astfel de atac?

Hackerii vizează aplicații terțe, programe populare, spune recenzia vulnerabilității secuniei

Hackerii vizează aplicații terțe, programe populare, spune recenzia vulnerabilității secuniei

Secunia urmărește și remediază vulnerabilitățile software neatacate pentru milioane de utilizatori din întreaga lume. Acest lucru oferă cercetătorilor Secunia o perspectivă unică, o perspectivă împărtășită în ultima recenzie a vulnerabilității Secunia.

Ești un zombie? cum să verificați rezolvările dns deschise

Ești un zombie? cum să verificați rezolvările dns deschise

Rezolvările DNS deschise pot amplifica mult efectul unui atac de refuz de distribuire distribuit. Rezolvarea DNS este un membru al armatei zombie DDoS?

Fără o simplă recompensă a erorilor: recomanda microsoft tehnici noi de exploatare

Fără o simplă recompensă a erorilor: recomanda microsoft tehnici noi de exploatare

Programele de recompense pentru buguri îi încurajează pe cei care descoperă găuri de securitate să le raporteze, nu să le vândă pe piața neagră. Spre deosebire de mulți editori, Microsoft recompensează descoperirea de noi tehnici de exploatare, nu doar gauri de securitate.

Cont twitter de gardian hacked de activiști sirieni

Cont twitter de gardian hacked de activiști sirieni

Armata electronică siriană a lovit din nou în weekend, lovind contul de Twitter al unei alte organizații media. Cel mai recent atac pare să fie în represalii împotriva Twitter pentru suspendarea contului său.

Cyber-atacatorii iranieni ne vizează companiile de energie

Cyber-atacatorii iranieni ne vizează companiile de energie

Ciberneticii susținuți de guvernul iranian au încălcat și infiltrat mai multe companii energetice din SUA într-o campanie în curs, potrivit Wall Street Journal.

Cum să piratați autentificarea pe doi factori a lui twitter

Cum să piratați autentificarea pe doi factori a lui twitter

Experții spun că autentificarea în doi factori a Twitter nu va opri hackerii. Mai rău, hackerii ar putea să preia autentificarea în doi factori a contului dvs. și, astfel, să vă blocheze.

Trojan cu acces la distanță Android de vânzare, ieftin!

Trojan cu acces la distanță Android de vânzare, ieftin!

Un hacker care reușește să planteze un Trojan cu acces la distanță (RAT) pe telefonul dvs. Android primește controlul total al dispozitivului. Folosind noul Androrat APK Binder, chiar și un hacker total începător poate Trojaniza o aplicație validă, astfel încât să planteze un RAT pe telefonul victimei.

Armata electronică siriană a lansat aplicația de chat de tango; site-ul dvs. este alături?

Armata electronică siriană a lansat aplicația de chat de tango; site-ul dvs. este alături?

Armata electronică siriană vizează în mare parte site-uri media globale, dar ultimul său hack a furat datele utilizatorului dintr-o aplicație de chat și divertisment. Site-ul dvs. ar putea fi următoarea țintă?

Pălăria neagră: nu conectați telefonul la un încărcător pe care nu îl dețineți

Pălăria neagră: nu conectați telefonul la un încărcător pe care nu îl dețineți

Acest simplu încărcător pentru iPhone pare destul de nevinovat, dar o prezentare a Black Hat a dezvăluit că un încărcător necinos ar putea deține în totalitate telefonul. Nu conectați telefonul la un încărcător pe care nu îl dețineți.

Cum să nu te piratezi de pălărie și defcon negru

Cum să nu te piratezi de pălărie și defcon negru

Deoarece comunitatea infosec coboară în Las Vegas săptămâna aceasta pentru Black Hat și DefCon, obiectivul este să rămâi în siguranță și să nu te piratezi.

Pălăria neagră: interceptarea apelurilor și clonarea telefoanelor cu femtocelluri

Pălăria neagră: interceptarea apelurilor și clonarea telefoanelor cu femtocelluri

Semnul de la ușă este destul de neplăcut cu avertismentul său simplu: demonstrația de interceptare celulară în curs.

Black hat: vulnerabilitățile cheilor multiple afectează Android

Black hat: vulnerabilitățile cheilor multiple afectează Android

Se pare că cheia numită Master Key este doar unul dintre mai multe bug-uri similare care permit modificarea unei aplicații fără a afecta sistemul de verificare al Android. Utilizatorii Android ar trebui să rămână vigilenți.

Cine este responsabil pentru internet?

Cine este responsabil pentru internet?

Dacă un site web promovează opinii extremiste sau încurajează exploatarea copiilor, pot fi responsabili furnizorii de servicii Internet? Aceasta ar însemna că ar trebui să monitorizeze și să analizeze fiecare vizualizare a paginii; înfiorător!

Hacking heist flummoxes bănci franceze

Hacking heist flummoxes bănci franceze

Ieggii din zilele noastre nu zdrobesc seifurile; în schimb, ei sparg securitatea. În ultimele câteva luni, Symantec a urmărit niște călători extrem de sofisticați în Franța.

Microsoft acordă o sumă de securitate de 100.000 USD pentru cercetare inovatoare

Microsoft acordă o sumă de securitate de 100.000 USD pentru cercetare inovatoare

Descoperirea unei gauri de securitate într-un program major poate câștiga câteva sute sau mii de dolari. Pentru a solicita o sumă de bypass de 100.000 USD pentru atenuare, trebuie să descoperiți un nou domeniu de exploatare. Un cercetător a făcut acest lucru.

Antivirus armat: când software-ul bun face lucruri rele

Antivirus armat: când software-ul bun face lucruri rele

Ce modalitate mai bună pentru ca un sindicat al infracțiunii să-și ia o țintă decât să păcălească poliția să o facă pentru ei? O nouă tendință în ceea ce privește malware-ul armat face efectiv acest lucru. Prin injectarea de rapoarte false în datastreams-urile partajate de către furnizorii de antivirus, acestea pot provoca ștergerea spuroasă a țintelor nevinovate.

Cercetătorii izolează simptomele trusei de exploatare neagră, identifică conturile twitter infectate

Cercetătorii izolează simptomele trusei de exploatare neagră, identifică conturile twitter infectate

Insidiosul Blackhole Exploit Kit este implicat într-un număr foarte mare de infecții cu malware. Se răspândește prin e-mailuri de tip phishing, site-uri web dăunătoare și Tweeturi false. Cercetări recente dezvăluie un mod în care Twitter ar putea elimina complet vectorul fals-Tweet.

Pdf, flash și java: cele mai periculoase tipuri de fișiere

Pdf, flash și java: cele mai periculoase tipuri de fișiere

Aproape toată lumea folosește formatul PDF Adobe pentru a transmite documente importante, iar site-urile web care nu folosesc cel puțin puțin Java nu sunt atât de comune. Păcat, atunci, că defectele în Adobe și Java reprezintă majoritatea atacurilor malware bazate pe exploit.

Rețeaua dvs. a fost hacked: obișnuiți-vă cu ea

Rețeaua dvs. a fost hacked: obișnuiți-vă cu ea

Microsoft și alți furnizori trimit regulat patch-uri pentru a repara găurile de securitate ale produselor lor, dar deseori există o perioadă lungă între descoperirea inițială și remedierea. Laboratoarele NSS au analizat datele de la companii specializate în vânzarea vulnerabilităților încă nereportate și au tras câteva concluzii alarmante.

Parolele hacked ale Adobe: sunt groaznice!

Parolele hacked ale Adobe: sunt groaznice!

O analiză a fișierului care conține 150 de milioane de parole criptate din încălcarea datelor Adobe arată că utilizatorii utilizează în continuare frecvent parole teribile, precum „123456” și „maimuță”.

Asigurarea încălcării datelor: vă va ajuta sau va răni confidențialitatea?

Asigurarea încălcării datelor: vă va ajuta sau va răni confidențialitatea?

Companiile mari care pierd datele personale în urma unei încălcări pot fi supuse amenzilor. Asigurarea privind încălcarea datelor care a acoperit pur și simplu aceste amenzi ar putea fi un dezaccentiv pentru a îmbunătăți efectiv securitatea. Din fericire, situația reală nu este la fel de simplă.