Yksityisyys on kuollut. NSA tappoi sen. mitä nyt?
Jokainen päivä tuo uuden ilmoituksen siitä, kuinka valtion virastot voivat valvoa kaikkea mitä sanot ja teet. Tuo tekniikka ei katoa. Paras mitä voimme nyt tehdä, on työskennellä pitämään hallituksemme keskittyneenä olemaan ihmisille.
Hakkeroi Applen iPhonen 5s-tunnistetunnistus, vaadi joukkorahoitettu palkkio
Yhteisrahoituksen ainutlaatuisella kierroksella löysä kokoelma kiinnostuneita henkilöitä tarjoaa palkkion ensimmäiselle henkilölle, joka voi hakkeroida Applen uuden Touch ID-sormenjälkitunnistuksen.
Kuinka ohittaa lukitusnäyttö omena ios 7: ssä
Uuden Ohjauskeskuksen avulla voit säätää asetuksia ja käyttää tiettyjä sovelluksia, vaikka puhelin olisi lukittu. Valitettavasti tämän järjestelmän virhe paljastaa kaikki puhelimesi valokuvat, yhteystiedot ja muut.
Konami-koodi aktivoi pelin hakkeroiduissa gov-verkkosivustoissa
Kaksi Yhdysvaltain oikeusjärjestelmään liittyvää verkkosivustoa on äskettäin ryöstänyt, nimettömästi Aaron Swartzin muistomerkillä. Mutta sen sijaan, että yksinkertaisesti ottaisi sivun haltuunsa, tunkeilijat jättivät yllätyksen: Asteroidit.
Miksi tuntemattomilla syötetyillä hakkeroilla on merkitystä
Hakkerointiryhmän anonyymi julkaisi yli 4000 pankkijohtajan henkilökohtaiset tiedot viime viikonloppuna osana OpLastResortia. Mutta nyt, kun tieto on vapaasti saatavissa, todellinen vaara voi tulla muilta, jotka käyttävät tietoa rakentaakseen uusia hyökkäyksiä.
Sähkömagneettinen nuuskaaminen esiin nousevaa turvallisuusuhkaa
Vaikka puhumme paljon digitaalisen tunkeutumisen vaaroista, jotkut turvallisuusasiantuntijat ja hallitukset ovat yhä huolestuneempia sähkömagneettisesta nuuskimisesta, jossa tietoa nostetaan liikkuessaan elektroniikan kautta vain lähellä sitä.
Applen iPhone 5: n kosketustunnus voi olla hakkeroitu, mutta se on silti mahtava
Heti kun Apple julkaisi iPhone 5S: n, uuden Touch ID-sormenjälkitunnistuksen hakkerointi kesti vähemmän kuin viikko. Siitä huolimatta, se on vakava parannus iPhonelle.
Rsa: kuinka monta tietoturvaloukkausta löydät?
Läpäisytestauksen avulla voit löytää verkon heikkouksia ennen hakkereita. Jos olet riittävän hyvä havaitsemaan tietoturvaloukkauksia, voit voittaa kätevän tunkeutumisen testaustyökalun.
Miksi sinun pitäisi huolehtia zombi-apokalypsen hälytyshuijauksesta
Näissä hätävaroitusjärjestelmän laitteissa on kriittisiä haavoittuvuuksia. Turvallisuustutkija on löytänyt useita kriittisiä haavoittuvuuksia EAS-laitteissa, joita monet radio- ja TV-asemat käyttävät ympäri maata.
Kiinalaiset hakkerit hyökkäsivät fec-valtioihin hallituksen sulkemisen aikana
Liittovaltion vaalikomissiota iski massiivinen kyberhyökkäys tunnin kuluttua hallituksen sammutuksesta, sanotaan julkisen eheyden keskuksen raportin mukaan. CPI-raportissa väitettiin, että kiinalaiset olivat viraston historian pahimman sabotaasin takana.
Applen uhri facebookissa, twitter-hakkereissa; java syyttää
Helmikuu on ollut karkea kuukausi kaikille 2000-luvun teknologiarahoituksille. Sekä Twitter että Facebook myönsivät, että heidät oli hakkeroitu. Nyt Apple, joka pidettiin pitkään turvallisten tietojenkäsittelylaitteiden toimittajana, myönsi, että nollapäiväinen Java-haavoittuvuus oli vaarantanut omat tietokoneet.
Luottokortti on kuollut; mitä nyt teemme?
Aina kun käytät luottokorttia ostoksille, olet vaarassa, että kauppias ei pysty turvaamaan tietosi. Kohde on hakkeroitu; samoin Neiman Marcus ja muut. Voimmeko päästä eroon luottokorteista kokonaan?
Rsa: stopthehacker laajentaa virusten virustarkistusta verkkosivustoille
Et harkitse virustorjuntaohjelman jättämistä pois tietokoneellesi. StopTheHacker haluaa sinun tuntevan samalla tavalla verkkosivustosi suhteen. Tämä palvelu skannaa sekä yleisöllesi suunnatut sivut että tausta-verkkosivustotiedostot haittaohjelmien havaitsemiseksi ja poistamiseksi automaattisesti.
Rsa: Pidä pienyrityksesi kpl täysin paikallaan
Yrityksesi tietokoneet ovat alttiita hyökkäyksille, jos et pidä niitä täysin paikallaan. Uuden Secunia Small Business -palvelun avulla voit tarkistaa niiden kaikkien turvallisuuden ja kiinnittää korjaukset automaattisesti.
Evernote nollaa salasanat, kun hyökkääjät varastavat kirjautumistiedot
Henkilökohtainen online-järjestäjä Evernote nollasi salasanat kaikille käyttäjilleen, kun hyökkääjät rikkoivat yrityksen järjestelmiä ja käyttivät kirjautumistietoja, yritys ilmoitti sähköpostiviestissä asiakkaille.
Yahoo tarjoaa surullinen vikapalkkio: 12,50 dollaria yrityksen swagissa
Microsoft tarjoaa 100 000 dollaria virhekorkoja, ja Facebook on maksanut yli miljoona. Kohdessa verkkosivustovirheitä, jotka saattavat vaarantaa minkä tahansa Yahoo-käyttäjän sähköpostitilin, Yahoo tarjosi chump-muutosta; huono suunnitelma.
Michelle Obama, Hillary Clinton, Sarah Palin, jay-z, beyonce, Hulk Hogan doxxed
Yli kymmenen valtionpäämiehen ja kuuluisuuksien yksityiset tiedot on tuhottu Internetiin tuntemattomista syistä. Luettelossa olevat nimet ovat heti tunnistettavissa, mukaan lukien ensimmäinen lady Michelle Obama, ulkoministeri Hillary Clinton, Jay-Z, Beyoncé ja muut.
Yahoo häpeäsi kasvattamaan säälittävän pientä vikaa
Yahoo paljasti suunnitelmansa uudelle vikapalkkiokäytännölle, kun se arvosti merkittäviä virheraportteja vain 12,50 dollarilla yrityksen swagissa. Varmennettujen merkittävien virheiden ilmoittajat saavat 150–15 000 dollaria takautuvasti viime heinäkuuhun.
Onko spamhaus ddos -hyökkäys ohi?
Onko massiivinen jaettu palvelunestohyökkäys roskapostinvastainen toimisto SpamHaus vastaan päättynyt? Mitä voit tehdä uuden hyökkäyksen tapauksessa?
Hakkerit kohdistavat kolmansien osapuolien suosittuihin ohjelmiin, sanoo secunia-haavoittuvuuskatsaus
Secunia seuraa ja korjaa tutkimaton ohjelmistoheikkouksia miljoonille käyttäjille ympäri maailmaa. Se antaa Secunian tutkijoille ainutlaatuisen näkökulman, näkemyksen, joka on jaettu viimeisimmässä Secunian haavoittuvuuskatsauksessa.
Oletko zombi? kuinka tarkistaa avoimet dns - ratkaisut
Avoimet DNS-ratkaisut voivat huomattavasti vahvistaa hajautetun palvelunestohyökkäyksen vaikutusta. Onko DNS-ratkaisijasi DDoS-zombi-armeijan jäsen?
Ei yksinkertaista vikaruokaa: microsoft palkitsee uudet hyödyntämistekniikat
Vikapalkkio-ohjelmat rohkaisevat tietoturva-aukkojen löytäjiä ilmoittamaan niistä, eivät myy niitä mustilla markkinoilla. Toisin kuin monet kustantajat, Microsoft palkitsee uusien hyödyntämistekniikoiden löytämisen, ei pelkästään tietoturva-aukkojen löytämisen.
Syyrian aktivistien hakkeroima Guardian-twitter-tili
Syyrian elektroninen armeija iski viikonloppuna taas toisen mediaorganisaation Twitter-tilille. Viimeisin hyökkäys näyttää olevan kostotoimia Twitteriä vastaan tilin keskeyttämisestä.
Iranin kyberhyökkääjät kohdistavat meihin energiayhtiöitä
Wall Street Journal -lehden mukaan Iranin hallituksen tukemat tietohyökkääjät ovat rikkoneet ja soluttautuneet useita Yhdysvaltoihin sijoittautuneita energiayhtiöitä meneillään olevaan kampanjaan.
Kuinka hakkeroida twitterin kaksifaktorista todennusta
Asiantuntijat sanovat, että Twitterin kaksifaktorinen todennus ei lopeta hakkereita. Mikä pahempaa, hakkerit voivat hyvinkin ottaa huomioon tilisi kaksifaktorisen todennuksen ja lukita sinut näin.
Android etäkäyttö troijalainen myytävänä, halpa!
Hakkeri, joka onnistuu istuttamaan etäkäyttöön tarkoitetun troijalaisen (RAT) Android-puhelimeesi, saa laitteen täydellisen hallinnan. Uutta Androrat APK Binder -sovellusta käyttämällä jopa kokonaan aloittelija-hakkeri voi troijauttaa kelvollisen sovelluksen, joten se kasvattaa RAT-arvon uhrin puhelimeen.
Syyrian elektroninen armeija hakkeroitu tango-chat-sovellus; on sivustosi seuraava?
Syyrian elektroninen armeija kohdistuu pääosin globaaleihin media-sivustoihin, mutta sen viimeisin hakkeri varasti käyttäjätietoja chat- ja viihdesovelluksesta. Voisiko sivustosi olla seuraava kohde?
Musta hattu: älä kytke puhelinta laturiin, jota et omista
Tämä yksinkertainen iPhone-laturi näyttää riittävän viattomalta, mutta Black Hat -esitys paljasti, että roistovalmistaja voi täysin omistaa puhelimesi. Älä kytke puhelinta laturiin, jota et omista.
Kuinka ei pääse murtautumaan mustaan hattuun ja defconiin
Kun infosec-yhteisö laskeutuu Las Vegasissa tällä viikolla Black Hatin ja DefConin kohdalla, tavoitteena on pysyä turvassa ja päästä murtautumaan.
Musta hattu: puhelujen sieppaaminen ja puhelinten kloonaaminen femtokennoilla
Ovella oleva merkki on melko pahaenteinen yksinkertaisella varoituksella: Solun sieppauksen esittely käynnissä.
Musta hattu: useat pääavaimen haavoittuvuudet kärsivät androidista
Osoittautuu, että Master Key -nimeksi puhuttu vika on vain yksi monista samanlaisista virheistä, jotka sallivat sovelluksen muokkaamisen vaikuttamatta Androidin vahvistusjärjestelmään. Android-käyttäjien tulee pysyä valppaina.
Kuka vastaa Internetistä?
Jos verkkosivusto edistää ääriliikkeitä tai rohkaisee lasten hyväksikäyttöä, voidaanko Internet-palvelujen tarjoajia pitää vastuussa? Se tarkoittaisi, että heidän olisi seurattava ja analysoitava jokaista sivunäkymää; kammottava!
Hakkerointi ranskalaiset pankit
Nykyajan joogit eivät säröile kassakaappeja; he halkaisevat sen sijaan turvallisuuden. Symantec jäljitti joitain erittäin hienostuneita korkean teknologian edustajia Ranskassa viime kuukausien aikana.
Microsoft myöntää 100 000 dollarin suojapalkkion innovatiivisesta tutkimuksesta
Tietoturva-aukon löytäminen suuressa ohjelmassa voi ansaita sinulle muutamia satoja tai tuhansia dollareita. Jotta voit saada Microsoftin 100 000 dollarin lieventävän ohituksen, sinun on löydettävä kokonaan uusi hyödyntämisalue. Yksi tutkija on tehnyt niin.
Aseistettu virustentorjunta: kun hyvä ohjelmisto tekee huonoja asioita
Mikä olisi parempi tapa rikosyndikaatin ottaa tavoite pois kuin huijata poliisia tekemään se heidän puolestaan? Uusi suuntaus aseistettuihin haittaohjelmiin tekee tehokkaasti juuri tämän. Injektoimalla vääriä raportteja viruksentorjuntatoimittajien jakamiin tietovirroihin ne voivat aiheuttaa viattomien kohteiden poistamista.
Tutkijat eristävät mustaaukon hyväksikäyttöpakkauksen oireet, osoittavat tartunnan saaneet twitter-tilit
Salakavala Blackhole Exploit Kit liittyy moniin haittaohjelmainfektioihin. Se leviää phishing-sähköposteissa, vahingollisissa verkkosivustoissa ja väärennettyjen twiittien kautta. Viimeaikaiset tutkimukset paljastavat tavan, jolla Twitter voisi kokonaan poistaa väärennetyn Tweet-vektorin.
Pdf, flash ja Java: vaarallisimmat tiedostotyypit
Lähes kaikki käyttävät Adoben PDF-muotoa tärkeiden asiakirjojen lähettämiseen, ja verkkosivustot, jotka eivät käytä ainakaan vähän Java-ohjelmaa, eivät ole niin yleisiä. On siis pahaa, että Adobe ja Java -puutteet aiheuttavat suurimman osan hyväksikäyttöpohjaisista haittaohjelmahyökkäyksistä.
Verkkoosi on hakkeroitu: tottu siihen
Microsoft ja muut toimittajat lähettävät säännöllisesti korjauksia korjataksesi tuotteidensa tietoturva-aukot, mutta alkuperäisen etsinnän ja korjauksen välillä on usein pitkä aika. NSS Labs analysoi yrityksiä, jotka ovat erikoistuneet myymättä vielä ilmoittamattomiin haavoittuvuuksiin, ja teki joitain hälyttäviä johtopäätöksiä.
Adoben hakkeroidut salasanat: ne ovat kauheita!
Analyysi tiedostosta, joka sisältää 150 miljoonaa salattua salasanaa Adoben tietojen rikkomuksesta, osoittaa, että käyttäjät käyttävät edelleen usein kauheita salasanoja, kuten '123456' ja 'apina'.
Tietojen rikkomusvakuutus: auttaako se vai vahingoittamaan yksityisyyttäsi?
Suuryrityksille, jotka menettävät henkilötietosi rikkomuksen vuoksi, voidaan määrätä sakkoja. Tietojen rikkomusvakuutus, joka kattoi vain sakot, saattaa olla houkutteleva parantamaan tietoturvaa. Onneksi todellinen tilanne ei ole niin yksinkertainen.