Securitywatch

Yksityisyys on kuollut. NSA tappoi sen. mitä nyt?

Yksityisyys on kuollut. NSA tappoi sen. mitä nyt?

Jokainen päivä tuo uuden ilmoituksen siitä, kuinka valtion virastot voivat valvoa kaikkea mitä sanot ja teet. Tuo tekniikka ei katoa. Paras mitä voimme nyt tehdä, on työskennellä pitämään hallituksemme keskittyneenä olemaan ihmisille.

Hakkeroi Applen iPhonen 5s-tunnistetunnistus, vaadi joukkorahoitettu palkkio

Hakkeroi Applen iPhonen 5s-tunnistetunnistus, vaadi joukkorahoitettu palkkio

Yhteisrahoituksen ainutlaatuisella kierroksella löysä kokoelma kiinnostuneita henkilöitä tarjoaa palkkion ensimmäiselle henkilölle, joka voi hakkeroida Applen uuden Touch ID-sormenjälkitunnistuksen.

Kuinka ohittaa lukitusnäyttö omena ios 7: ssä

Kuinka ohittaa lukitusnäyttö omena ios 7: ssä

Uuden Ohjauskeskuksen avulla voit säätää asetuksia ja käyttää tiettyjä sovelluksia, vaikka puhelin olisi lukittu. Valitettavasti tämän järjestelmän virhe paljastaa kaikki puhelimesi valokuvat, yhteystiedot ja muut.

Konami-koodi aktivoi pelin hakkeroiduissa gov-verkkosivustoissa

Konami-koodi aktivoi pelin hakkeroiduissa gov-verkkosivustoissa

Kaksi Yhdysvaltain oikeusjärjestelmään liittyvää verkkosivustoa on äskettäin ryöstänyt, nimettömästi Aaron Swartzin muistomerkillä. Mutta sen sijaan, että yksinkertaisesti ottaisi sivun haltuunsa, tunkeilijat jättivät yllätyksen: Asteroidit.

Miksi tuntemattomilla syötetyillä hakkeroilla on merkitystä

Miksi tuntemattomilla syötetyillä hakkeroilla on merkitystä

Hakkerointiryhmän anonyymi julkaisi yli 4000 pankkijohtajan henkilökohtaiset tiedot viime viikonloppuna osana OpLastResortia. Mutta nyt, kun tieto on vapaasti saatavissa, todellinen vaara voi tulla muilta, jotka käyttävät tietoa rakentaakseen uusia hyökkäyksiä.

Sähkömagneettinen nuuskaaminen esiin nousevaa turvallisuusuhkaa

Sähkömagneettinen nuuskaaminen esiin nousevaa turvallisuusuhkaa

Vaikka puhumme paljon digitaalisen tunkeutumisen vaaroista, jotkut turvallisuusasiantuntijat ja hallitukset ovat yhä huolestuneempia sähkömagneettisesta nuuskimisesta, jossa tietoa nostetaan liikkuessaan elektroniikan kautta vain lähellä sitä.

Applen iPhone 5: n kosketustunnus voi olla hakkeroitu, mutta se on silti mahtava

Applen iPhone 5: n kosketustunnus voi olla hakkeroitu, mutta se on silti mahtava

Heti kun Apple julkaisi iPhone 5S: n, uuden Touch ID-sormenjälkitunnistuksen hakkerointi kesti vähemmän kuin viikko. Siitä huolimatta, se on vakava parannus iPhonelle.

Rsa: kuinka monta tietoturvaloukkausta löydät?

Rsa: kuinka monta tietoturvaloukkausta löydät?

Läpäisytestauksen avulla voit löytää verkon heikkouksia ennen hakkereita. Jos olet riittävän hyvä havaitsemaan tietoturvaloukkauksia, voit voittaa kätevän tunkeutumisen testaustyökalun.

Miksi sinun pitäisi huolehtia zombi-apokalypsen hälytyshuijauksesta

Miksi sinun pitäisi huolehtia zombi-apokalypsen hälytyshuijauksesta

Näissä hätävaroitusjärjestelmän laitteissa on kriittisiä haavoittuvuuksia. Turvallisuustutkija on löytänyt useita kriittisiä haavoittuvuuksia EAS-laitteissa, joita monet radio- ja TV-asemat käyttävät ympäri maata.

Kiinalaiset hakkerit hyökkäsivät fec-valtioihin hallituksen sulkemisen aikana

Kiinalaiset hakkerit hyökkäsivät fec-valtioihin hallituksen sulkemisen aikana

Liittovaltion vaalikomissiota iski massiivinen kyberhyökkäys tunnin kuluttua hallituksen sammutuksesta, sanotaan julkisen eheyden keskuksen raportin mukaan. CPI-raportissa väitettiin, että kiinalaiset olivat viraston historian pahimman sabotaasin takana.

Applen uhri facebookissa, twitter-hakkereissa; java syyttää

Applen uhri facebookissa, twitter-hakkereissa; java syyttää

Helmikuu on ollut karkea kuukausi kaikille 2000-luvun teknologiarahoituksille. Sekä Twitter että Facebook myönsivät, että heidät oli hakkeroitu. Nyt Apple, joka pidettiin pitkään turvallisten tietojenkäsittelylaitteiden toimittajana, myönsi, että nollapäiväinen Java-haavoittuvuus oli vaarantanut omat tietokoneet.

Luottokortti on kuollut; mitä nyt teemme?

Luottokortti on kuollut; mitä nyt teemme?

Aina kun käytät luottokorttia ostoksille, olet vaarassa, että kauppias ei pysty turvaamaan tietosi. Kohde on hakkeroitu; samoin Neiman Marcus ja muut. Voimmeko päästä eroon luottokorteista kokonaan?

Rsa: stopthehacker laajentaa virusten virustarkistusta verkkosivustoille

Rsa: stopthehacker laajentaa virusten virustarkistusta verkkosivustoille

Et harkitse virustorjuntaohjelman jättämistä pois tietokoneellesi. StopTheHacker haluaa sinun tuntevan samalla tavalla verkkosivustosi suhteen. Tämä palvelu skannaa sekä yleisöllesi suunnatut sivut että tausta-verkkosivustotiedostot haittaohjelmien havaitsemiseksi ja poistamiseksi automaattisesti.

Rsa: Pidä pienyrityksesi kpl täysin paikallaan

Rsa: Pidä pienyrityksesi kpl täysin paikallaan

Yrityksesi tietokoneet ovat alttiita hyökkäyksille, jos et pidä niitä täysin paikallaan. Uuden Secunia Small Business -palvelun avulla voit tarkistaa niiden kaikkien turvallisuuden ja kiinnittää korjaukset automaattisesti.

Evernote nollaa salasanat, kun hyökkääjät varastavat kirjautumistiedot

Evernote nollaa salasanat, kun hyökkääjät varastavat kirjautumistiedot

Henkilökohtainen online-järjestäjä Evernote nollasi salasanat kaikille käyttäjilleen, kun hyökkääjät rikkoivat yrityksen järjestelmiä ja käyttivät kirjautumistietoja, yritys ilmoitti sähköpostiviestissä asiakkaille.

Yahoo tarjoaa surullinen vikapalkkio: 12,50 dollaria yrityksen swagissa

Yahoo tarjoaa surullinen vikapalkkio: 12,50 dollaria yrityksen swagissa

Microsoft tarjoaa 100 000 dollaria virhekorkoja, ja Facebook on maksanut yli miljoona. Kohdessa verkkosivustovirheitä, jotka saattavat vaarantaa minkä tahansa Yahoo-käyttäjän sähköpostitilin, Yahoo tarjosi chump-muutosta; huono suunnitelma.

Michelle Obama, Hillary Clinton, Sarah Palin, jay-z, beyonce, Hulk Hogan doxxed

Michelle Obama, Hillary Clinton, Sarah Palin, jay-z, beyonce, Hulk Hogan doxxed

Yli kymmenen valtionpäämiehen ja kuuluisuuksien yksityiset tiedot on tuhottu Internetiin tuntemattomista syistä. Luettelossa olevat nimet ovat heti tunnistettavissa, mukaan lukien ensimmäinen lady Michelle Obama, ulkoministeri Hillary Clinton, Jay-Z, Beyoncé ja muut.

Yahoo häpeäsi kasvattamaan säälittävän pientä vikaa

Yahoo häpeäsi kasvattamaan säälittävän pientä vikaa

Yahoo paljasti suunnitelmansa uudelle vikapalkkiokäytännölle, kun se arvosti merkittäviä virheraportteja vain 12,50 dollarilla yrityksen swagissa. Varmennettujen merkittävien virheiden ilmoittajat saavat 150–15 000 dollaria takautuvasti viime heinäkuuhun.

Onko spamhaus ddos ​​-hyökkäys ohi?

Onko spamhaus ddos ​​-hyökkäys ohi?

Onko massiivinen jaettu palvelunestohyökkäys roskapostinvastainen toimisto SpamHaus vastaan ​​päättynyt? Mitä voit tehdä uuden hyökkäyksen tapauksessa?

Hakkerit kohdistavat kolmansien osapuolien suosittuihin ohjelmiin, sanoo secunia-haavoittuvuuskatsaus

Hakkerit kohdistavat kolmansien osapuolien suosittuihin ohjelmiin, sanoo secunia-haavoittuvuuskatsaus

Secunia seuraa ja korjaa tutkimaton ohjelmistoheikkouksia miljoonille käyttäjille ympäri maailmaa. Se antaa Secunian tutkijoille ainutlaatuisen näkökulman, näkemyksen, joka on jaettu viimeisimmässä Secunian haavoittuvuuskatsauksessa.

Oletko zombi? kuinka tarkistaa avoimet dns - ratkaisut

Oletko zombi? kuinka tarkistaa avoimet dns - ratkaisut

Avoimet DNS-ratkaisut voivat huomattavasti vahvistaa hajautetun palvelunestohyökkäyksen vaikutusta. Onko DNS-ratkaisijasi DDoS-zombi-armeijan jäsen?

Ei yksinkertaista vikaruokaa: microsoft palkitsee uudet hyödyntämistekniikat

Ei yksinkertaista vikaruokaa: microsoft palkitsee uudet hyödyntämistekniikat

Vikapalkkio-ohjelmat rohkaisevat tietoturva-aukkojen löytäjiä ilmoittamaan niistä, eivät myy niitä mustilla markkinoilla. Toisin kuin monet kustantajat, Microsoft palkitsee uusien hyödyntämistekniikoiden löytämisen, ei pelkästään tietoturva-aukkojen löytämisen.

Syyrian aktivistien hakkeroima Guardian-twitter-tili

Syyrian aktivistien hakkeroima Guardian-twitter-tili

Syyrian elektroninen armeija iski viikonloppuna taas toisen mediaorganisaation Twitter-tilille. Viimeisin hyökkäys näyttää olevan kostotoimia Twitteriä vastaan ​​tilin keskeyttämisestä.

Iranin kyberhyökkääjät kohdistavat meihin energiayhtiöitä

Iranin kyberhyökkääjät kohdistavat meihin energiayhtiöitä

Wall Street Journal -lehden mukaan Iranin hallituksen tukemat tietohyökkääjät ovat rikkoneet ja soluttautuneet useita Yhdysvaltoihin sijoittautuneita energiayhtiöitä meneillään olevaan kampanjaan.

Kuinka hakkeroida twitterin kaksifaktorista todennusta

Kuinka hakkeroida twitterin kaksifaktorista todennusta

Asiantuntijat sanovat, että Twitterin kaksifaktorinen todennus ei lopeta hakkereita. Mikä pahempaa, hakkerit voivat hyvinkin ottaa huomioon tilisi kaksifaktorisen todennuksen ja lukita sinut näin.

Android etäkäyttö troijalainen myytävänä, halpa!

Android etäkäyttö troijalainen myytävänä, halpa!

Hakkeri, joka onnistuu istuttamaan etäkäyttöön tarkoitetun troijalaisen (RAT) Android-puhelimeesi, saa laitteen täydellisen hallinnan. Uutta Androrat APK Binder -sovellusta käyttämällä jopa kokonaan aloittelija-hakkeri voi troijauttaa kelvollisen sovelluksen, joten se kasvattaa RAT-arvon uhrin puhelimeen.

Syyrian elektroninen armeija hakkeroitu tango-chat-sovellus; on sivustosi seuraava?

Syyrian elektroninen armeija hakkeroitu tango-chat-sovellus; on sivustosi seuraava?

Syyrian elektroninen armeija kohdistuu pääosin globaaleihin media-sivustoihin, mutta sen viimeisin hakkeri varasti käyttäjätietoja chat- ja viihdesovelluksesta. Voisiko sivustosi olla seuraava kohde?

Musta hattu: älä kytke puhelinta laturiin, jota et omista

Musta hattu: älä kytke puhelinta laturiin, jota et omista

Tämä yksinkertainen iPhone-laturi näyttää riittävän viattomalta, mutta Black Hat -esitys paljasti, että roistovalmistaja voi täysin omistaa puhelimesi. Älä kytke puhelinta laturiin, jota et omista.

Kuinka ei pääse murtautumaan mustaan ​​hattuun ja defconiin

Kuinka ei pääse murtautumaan mustaan ​​hattuun ja defconiin

Kun infosec-yhteisö laskeutuu Las Vegasissa tällä viikolla Black Hatin ja DefConin kohdalla, tavoitteena on pysyä turvassa ja päästä murtautumaan.

Musta hattu: puhelujen sieppaaminen ja puhelinten kloonaaminen femtokennoilla

Musta hattu: puhelujen sieppaaminen ja puhelinten kloonaaminen femtokennoilla

Ovella oleva merkki on melko pahaenteinen yksinkertaisella varoituksella: Solun sieppauksen esittely käynnissä.

Musta hattu: useat pääavaimen haavoittuvuudet kärsivät androidista

Musta hattu: useat pääavaimen haavoittuvuudet kärsivät androidista

Osoittautuu, että Master Key -nimeksi puhuttu vika on vain yksi monista samanlaisista virheistä, jotka sallivat sovelluksen muokkaamisen vaikuttamatta Androidin vahvistusjärjestelmään. Android-käyttäjien tulee pysyä valppaina.

Kuka vastaa Internetistä?

Kuka vastaa Internetistä?

Jos verkkosivusto edistää ääriliikkeitä tai rohkaisee lasten hyväksikäyttöä, voidaanko Internet-palvelujen tarjoajia pitää vastuussa? Se tarkoittaisi, että heidän olisi seurattava ja analysoitava jokaista sivunäkymää; kammottava!

Hakkerointi ranskalaiset pankit

Hakkerointi ranskalaiset pankit

Nykyajan joogit eivät säröile kassakaappeja; he halkaisevat sen sijaan turvallisuuden. Symantec jäljitti joitain erittäin hienostuneita korkean teknologian edustajia Ranskassa viime kuukausien aikana.

Microsoft myöntää 100 000 dollarin suojapalkkion innovatiivisesta tutkimuksesta

Microsoft myöntää 100 000 dollarin suojapalkkion innovatiivisesta tutkimuksesta

Tietoturva-aukon löytäminen suuressa ohjelmassa voi ansaita sinulle muutamia satoja tai tuhansia dollareita. Jotta voit saada Microsoftin 100 000 dollarin lieventävän ohituksen, sinun on löydettävä kokonaan uusi hyödyntämisalue. Yksi tutkija on tehnyt niin.

Aseistettu virustentorjunta: kun hyvä ohjelmisto tekee huonoja asioita

Aseistettu virustentorjunta: kun hyvä ohjelmisto tekee huonoja asioita

Mikä olisi parempi tapa rikosyndikaatin ottaa tavoite pois kuin huijata poliisia tekemään se heidän puolestaan? Uusi suuntaus aseistettuihin haittaohjelmiin tekee tehokkaasti juuri tämän. Injektoimalla vääriä raportteja viruksentorjuntatoimittajien jakamiin tietovirroihin ne voivat aiheuttaa viattomien kohteiden poistamista.

Tutkijat eristävät mustaaukon hyväksikäyttöpakkauksen oireet, osoittavat tartunnan saaneet twitter-tilit

Tutkijat eristävät mustaaukon hyväksikäyttöpakkauksen oireet, osoittavat tartunnan saaneet twitter-tilit

Salakavala Blackhole Exploit Kit liittyy moniin haittaohjelmainfektioihin. Se leviää phishing-sähköposteissa, vahingollisissa verkkosivustoissa ja väärennettyjen twiittien kautta. Viimeaikaiset tutkimukset paljastavat tavan, jolla Twitter voisi kokonaan poistaa väärennetyn Tweet-vektorin.

Pdf, flash ja Java: vaarallisimmat tiedostotyypit

Pdf, flash ja Java: vaarallisimmat tiedostotyypit

Lähes kaikki käyttävät Adoben PDF-muotoa tärkeiden asiakirjojen lähettämiseen, ja verkkosivustot, jotka eivät käytä ainakaan vähän Java-ohjelmaa, eivät ole niin yleisiä. On siis pahaa, että Adobe ja Java -puutteet aiheuttavat suurimman osan hyväksikäyttöpohjaisista haittaohjelmahyökkäyksistä.

Verkkoosi on hakkeroitu: tottu siihen

Verkkoosi on hakkeroitu: tottu siihen

Microsoft ja muut toimittajat lähettävät säännöllisesti korjauksia korjataksesi tuotteidensa tietoturva-aukot, mutta alkuperäisen etsinnän ja korjauksen välillä on usein pitkä aika. NSS Labs analysoi yrityksiä, jotka ovat erikoistuneet myymättä vielä ilmoittamattomiin haavoittuvuuksiin, ja teki joitain hälyttäviä johtopäätöksiä.

Adoben hakkeroidut salasanat: ne ovat kauheita!

Adoben hakkeroidut salasanat: ne ovat kauheita!

Analyysi tiedostosta, joka sisältää 150 miljoonaa salattua salasanaa Adoben tietojen rikkomuksesta, osoittaa, että käyttäjät käyttävät edelleen usein kauheita salasanoja, kuten '123456' ja 'apina'.

Tietojen rikkomusvakuutus: auttaako se vai vahingoittamaan yksityisyyttäsi?

Tietojen rikkomusvakuutus: auttaako se vai vahingoittamaan yksityisyyttäsi?

Suuryrityksille, jotka menettävät henkilötietosi rikkomuksen vuoksi, voidaan määrätä sakkoja. Tietojen rikkomusvakuutus, joka kattoi vain sakot, saattaa olla houkutteleva parantamaan tietoturvaa. Onneksi todellinen tilanne ei ole niin yksinkertainen.