Securitywatch

Privatlivets fred er død. nsa dræbte det. hvad nu?

Privatlivets fred er død. nsa dræbte det. hvad nu?

Hver dag bringer en ny åbenbaring om, hvordan regeringsorganer kan overvåge alt hvad du siger og gør. Den teknologi forsvinder ikke. Det bedste, vi kan gøre nu, er arbejde for at holde vores regering fokuseret på at være for folket.

Hack Apples iphone 5s touch-id-godkendelse, kræv en crowdfunded-gave

Hack Apples iphone 5s touch-id-godkendelse, kræv en crowdfunded-gave

I en unik vri på crowdfunding tilbyder en løs samling interesserede personer en gave til den første person, der kan hacke Apples nye Touch ID-fingeraftryksgodkendelse.

Sådan omgås låseskærmen i Apples ios 7

Sådan omgås låseskærmen i Apples ios 7

Det nye kontrolcenter giver dig mulighed for at finpusse indstillinger og få adgang til bestemte apps, selv når telefonen er låst. Desværre afslører en fejl i dette system alle dine telefons fotos, kontakter og mere.

Konami-kode aktiverer spil på hackede gov-websteder

Konami-kode aktiverer spil på hackede gov-websteder

To websteder tilknyttet det amerikanske retssystem blev for nylig vandaliseret, tilsyneladende i mindesmærke for Aaron Swartz, af Anonymous. Men i stedet for blot at overtage siden efterlod de indtrængende en overraskelse: Asteroider.

Hvorfor det anonyme fodrede hack betyder noget

Hvorfor det anonyme fodrede hack betyder noget

Anonymt hackerkollektivet frigav de personlige oplysninger til over 4.000 bankledere denne sidste weekend som en del af OpLastResort. Men nu, hvor informationen er frit tilgængelig, kan den virkelige fare komme fra andre, der bruger oplysningerne til at konstruere yderligere angreb.

Elektromagnetisk snifning af en voksende sikkerhedstrussel

Elektromagnetisk snifning af en voksende sikkerhedstrussel

Mens vi taler meget om farerne ved digital indtrængen, bliver nogle sikkerhedseksperter og regeringer mere og mere bekymrede over elektromagnetisk sniffning, hvor information løftes, når den bevæger sig gennem elektronik bare ved at være i nærheden af ​​den.

Apples iphone 5s touch-id kan være hacket, men det er stadig fantastisk

Apples iphone 5s touch-id kan være hacket, men det er stadig fantastisk

Fra det tidspunkt Apple frigav iPhone 5S, tog det mindre end en uge, før den nye Touch ID-fingeraftryksgodkendelse blev hacket. Alligevel er det en alvorlig sikkerhedsforbedring for iPhone.

Rsa: hvor mange sikkerhedsovertrædelser kan du finde?

Rsa: hvor mange sikkerhedsovertrædelser kan du finde?

Penetrationstest giver dig mulighed for at finde svagheder i dit netværk, før hackere gør det. Hvis du er god nok til at opdage sikkerhedsbrud, kan du vinde et praktisk testværktøj til penetrationstest.

Hvorfor du skal bekymre dig om zombie-apokalypsen alarmalarm

Hvorfor du skal bekymre dig om zombie-apokalypsen alarmalarm

Der er kritiske sårbarheder i den hardware og software, der bruges i disse Emergency Alert System-enheder. En sikkerhedsforsker har opdaget en række kritiske sårbarheder i EAS-enheder, der bruges af mange radio- og tv-stationer rundt om i landet.

Kinesiske hackere angreb fec under regeringsstop

Kinesiske hackere angreb fec under regeringsstop

Den føderale valgkommission blev ramt af et massivt cyberangreb timer efter regeringslukningen, ifølge en rapport fra Center for Public Integrity. CPI-rapporten hævdede, at kineserne stod bag den værste sabotage i agenturets historie.

Apple-offer for facebook, twitter-hackere; java skylden

Apple-offer for facebook, twitter-hackere; java skylden

Februar har været en hård måned for alle det 21. århundredes tech-elsklinger, hvor både Twitter og Facebook indrømmer, at de var blevet hacket. Nu, Apple, længe holdt for at være en leverandør af sikre computerenheder, indrømmede, at dets egne computere var blevet kompromitteret af en nul-dages Java-sårbarhed.

Kreditkortet er død; hvad gør vi nu?

Kreditkortet er død; hvad gør vi nu?

Hver gang du bruger et kreditkort til at handle, risikerer du, at forhandleren ikke kan sikre dine oplysninger. Målet blev hacket; det gjorde Neiman Marcus og andre. Kan vi muligvis slippe helt fra kreditkort?

Rsa: stopthehacker udvider antivirusscanning efter websteder

Rsa: stopthehacker udvider antivirusscanning efter websteder

Du vil ikke overveje at udelade antivirusbeskyttelse til din pc. StopTheHacker ønsker, at du skal føle det samme om dit websted. Denne tjeneste scanner både dine sider, der vender mod offentligheden, og back-end-webstedsfiler for at registrere og automatisk fjerne malware.

Rsa: Hold dine små forretningspakker fuldt opdateret

Rsa: Hold dine små forretningspakker fuldt opdateret

Din virksomheds computere er sårbare over for angreb, hvis du undlader at holde dem fuldt opdateret. Den nye Secunia Small Business giver dig mulighed for at kontrollere dem alle for sikkerhed og automatisk anvende programrettelser.

Evernote nulstiller adgangskoder, efter at angribere stjæler login-data

Evernote nulstiller adgangskoder, efter at angribere stjæler login-data

Online personlig organisator Evernote nulstiller adgangskoder for alle dets brugere, efter at angribere har brudt virksomhedens systemer og fået adgang til loginoplysninger, sagde virksomheden i en e-mail til kunderne.

Yahoo tilbyder trist bug-bounty: $ 12,50 i selskabsskift

Yahoo tilbyder trist bug-bounty: $ 12,50 i selskabsskift

Microsoft tilbyder $ 100.000 bug-beløb, og Facebook har udbetalt godt over en million. Konfronteret med websidefejl, der kunne kompromittere enhver Yahoo-brugers e-mail-konto, tilbød Yahoo chump-ændring; dårlig plan.

Michelle obama, Hillary Clinton, Sarah Palin, Jay-Z, Beyonce, Hulk hogan doxxed

Michelle obama, Hillary Clinton, Sarah Palin, Jay-Z, Beyonce, Hulk hogan doxxed

De private oplysninger fra over et dusin statschefer og berømtheder er blevet dumpet på Internettet af ukendte årsager. Navnene på listen er umiddelbart genkendelige, inklusive First Lady Michelle Obama, statssekretær Hillary Clinton, Jay-Z, Beyoncé og andre.

Yahoo skammede sig for at hæve ynkelig lille bugselskab

Yahoo skammede sig for at hæve ynkelig lille bugselskab

Yahoo stod overfor flak for at værdsætte betydelige bugrapporter til kun $ 12,50 i selskabsswag, afslørede Yahoo planer for en ny fejlprispolitik. De, der rapporterer bekræftede, betydelige fejl, modtager fra $ 150 til $ 15.000, med tilbagevirkende kraft til dette sidste juli.

Er spamhaus ddos-angrebet forbi?

Er spamhaus ddos-angrebet forbi?

Er det massive angreb på Distribueret afslag på tjeneste mod antispam-agenturet SpamHaus afsluttet? Hvad kan du gøre i tilfælde af endnu et sådant angreb?

Hackere er målrettet mod tredjepartsapps, populære programmer, siger revision af sårbarhedsundersøgelser

Hackere er målrettet mod tredjepartsapps, populære programmer, siger revision af sårbarhedsundersøgelser

Secunia sporer og afhjælper uovertruffen softwaresårbarheder for millioner af brugere over hele verden. Det giver Secunia-forskere et unikt perspektiv, et perspektiv, der deles i den seneste Secunia Vulnerability Review.

Er du en zombie? hvordan man kontrollerer for åbne dns-resolvere

Er du en zombie? hvordan man kontrollerer for åbne dns-resolvere

Åbne DNS-opløsere kan enormt forstærke effekten af ​​et Distribueret afslag på serviceangreb. Er din DNS-resolver et medlem af DDoS zombiehæren?

Ingen enkel bug-bounty: microsoft belønner nye udnyttelsesteknikker

Ingen enkel bug-bounty: microsoft belønner nye udnyttelsesteknikker

Bug-bounty-programmer opfordrer dem, der opdager sikkerhedshuller, til at rapportere dem, ikke sælge dem på det sorte marked. I modsætning til mange udgivere belønner Microsoft opdagelsen af ​​nye udnyttelsesteknikker, ikke kun sikkerhedshuller.

Guardian twitter-konto hacket af syriske aktivister

Guardian twitter-konto hacket af syriske aktivister

Den syriske elektroniske hær ramte igen i weekenden og ramte en anden medieorganisations Twitter-konto. Det sidste angreb ser ud til at være gengældelse mod Twitter for at have suspenderet sin konto.

Iranske cyberangreb angår os energiselskaber

Iranske cyberangreb angår os energiselskaber

Cyber-angribere, der er støttet af den iranske regering, har brudt og infiltreret flere amerikanske-baserede energiselskaber i en igangværende kampagne, ifølge Wall Street Journal.

Sådan hackes twitter's tofaktorautentisering

Sådan hackes twitter's tofaktorautentisering

Eksperter siger, at Twitter's tofaktorautentisering ikke stopper hackere. Værre er, hackere kan godt overtage din kontos to-faktor-godkendelse og derved låse dig ud.

Android fjernadgang trojan til salg, billig!

Android fjernadgang trojan til salg, billig!

En hacker, der formår at plante en Remote Access Trojan (RAT) på din Android-telefon, får total kontrol over enheden. Ved hjælp af det nye Androrat APK-bindemiddel kan endda en total newbie-hacker trojanisere en gyldig app, så den planter en RAT på offerets telefon.

Den syriske elektroniske hær hackede tango-chat-app; er dit websted næste?

Den syriske elektroniske hær hackede tango-chat-app; er dit websted næste?

Den syriske elektroniske hær er hovedsageligt rettet mod globale mediesider, men dens seneste hack stjal brugerdata fra en chat- og underholdningsapp. Kunne dit websted være det næste mål?

Sort hat: Sæt ikke telefonen i en oplader, du ikke ejer

Sort hat: Sæt ikke telefonen i en oplader, du ikke ejer

Den enkle iPhone-oplader virker uskyldig nok, men en Black Hat-præsentation afslørede, at en useriøs oplader helt kunne eje din telefon. Sæt ikke din telefon i en oplader, du ikke ejer.

Hvordan man ikke bliver hacket ved sort hat og defcon

Hvordan man ikke bliver hacket ved sort hat og defcon

Da infosec-samfundet kommer ned til Las Vegas denne uge for Black Hat og DefCon, er målet at være sikker og ikke blive hacket.

Sort hat: opfangning af opkald og kloning af telefoner med femtoceller

Sort hat: opfangning af opkald og kloning af telefoner med femtoceller

Skiltet ved døren er temmelig ildevarslende med sin enkle advarsel: demonstration af cellulær aflytning i gang.

Sort hat: Flere sårbarheder i masternøglen rammer Android

Sort hat: Flere sårbarheder i masternøglen rammer Android

Det viser sig, at fejlen, der kaldes Master Key, kun er en af ​​flere lignende bugs, der tillader at ændre en app uden at påvirke Android's verifikationssystem. Android-brugere skal forblive opmærksomme.

Hvem er ansvarlig for internettet?

Hvem er ansvarlig for internettet?

Hvis et websted fremmer ekstremistiske synspunkter eller tilskynder til udnyttelse af børn, kan udbydere af internettjeneste holdes ansvarlig? Det ville betyde, at de bliver nødt til at overvåge og analysere alle sidevisninger; uhyggelig!

Hacking heist flummoxer franske banker

Hacking heist flummoxer franske banker

Moderne yeggs knækker ikke pengeskabe; de knækker sikkerhed i stedet. Symantec sporer nogle meget sofistikerede high-tech heists i Frankrig i de sidste par måneder.

Microsoft tildeler $ 100.000 sikkerhedspris for nyskabende forskning

Microsoft tildeler $ 100.000 sikkerhedspris for nyskabende forskning

At opdage et sikkerhedshul i et større program kan tjene nogle hundrede eller tusinder af dollars. For at kræve Microsofts $ 100.000 Mitigation Bypass Bounty, skal du opdage en helt ny verden af ​​udnyttelse. En forsker har gjort det.

Våben antivirus: når god software gør dårlige ting

Våben antivirus: når god software gør dårlige ting

Hvilken bedre måde for et kriminalsyndikat at tage et mål på end at narre politiet til at gøre det for dem? En ny tendens i våbenvåben malware gør effektivt netop det. Ved at indsprøjte falske rapporter i datastrømmene, der deles af antivirus-leverandører, kan de forårsage falsk sletning af uskyldige mål.

Forskere isolerer sorte huludnyttelsessymptomer og fastlægger inficerede twitterkonti

Forskere isolerer sorte huludnyttelsessymptomer og fastlægger inficerede twitterkonti

Det lumske Blackhole Exploit Kit er involveret i et stort antal malware-infektioner. Det spreder sig via phishing-e-mails, ondsindede websteder og falske tweets. Nylig forskning afslører en måde, hvorpå Twitter fuldstændigt kan fjerne den falske Tweet-vektor.

Pdf, flash og java: de farligste filtyper

Pdf, flash og java: de farligste filtyper

Næsten alle bruger Adobes PDF-format til at overføre vigtige dokumenter, og websteder, der ikke bruger mindst lidt Java, er ikke så almindelige. Så dårligt, at der mangler fejl i Adobe og Java for størstedelen af ​​udnyttelsesbaserede malware-angreb.

Dit netværk er blevet hacket: væn dig til det

Dit netværk er blevet hacket: væn dig til det

Microsoft og andre leverandører sender regelmæssigt programrettelser for at fastsætte sikkerhedshuller i deres produkter, men der er ofte en lang periode mellem den første opdagelse og rettelsen. NSS Labs analyserede data fra virksomheder, der er specialiserede i at sælge sårbarheder, som endnu ikke er rapporteret, og drage nogle alarmerende konklusioner.

Adobes hacket adgangskoder: de er forfærdelige!

Adobes hacket adgangskoder: de er forfærdelige!

En analyse af filen, der indeholder 150 millioner krypterede adgangskoder fra Adobes dataovertrædelse, viser, at brugerne stadig ofte bruger forfærdelige adgangskoder som '123456' og 'abe'.

Dataovertrædelsesforsikring: vil det hjælpe eller skade dit privatliv?

Dataovertrædelsesforsikring: vil det hjælpe eller skade dit privatliv?

Store virksomheder, der mister dine personlige oplysninger til en overtrædelse, kan pålægges bøder. Dataovertrædelsesforsikring, der simpelthen dækkede disse bøder, kan være et incitament til rent faktisk at forbedre sikkerheden. Heldigvis er den virkelige situation ikke så enkel som den.