Quyền riêng tư đã chết. Nsa đã giết nó. giờ thì sao?
Mỗi ngày mang đến một tiết lộ mới về cách các cơ quan chính phủ có thể giám sát mọi thứ bạn nói và làm. Công nghệ đó sẽ không biến mất. Điều tốt nhất chúng ta có thể làm bây giờ là làm việc để giữ cho chính phủ của chúng ta tập trung vào việc vì người dân.
Hack xác thực id iphone 5s của apple, yêu cầu tiền thưởng cộng đồng
Trong một bước ngoặt duy nhất về gây quỹ cộng đồng, một bộ sưu tập lỏng lẻo của các cá nhân quan tâm đang cung cấp tiền thưởng cho người đầu tiên có thể hack xác thực vân tay Touch ID mới của Apple.
Cách bỏ qua màn hình khóa trong ios 7 của apple
Trung tâm điều khiển mới cho phép bạn điều chỉnh cài đặt và truy cập một số ứng dụng nhất định ngay cả khi điện thoại bị khóa. Thật không may, một lỗ hổng trong hệ thống này làm lộ tất cả ảnh, danh bạ của điện thoại và hơn thế nữa.
Mã Konami kích hoạt trò chơi trong các trang web gov bị hack
Hai trang web liên quan đến hệ thống tòa án Hoa Kỳ gần đây đã bị phá hoại, rõ ràng là để tưởng nhớ Aaron Swartz, bởi Anonymous. Nhưng thay vì chỉ đơn giản là chiếm lấy trang, những kẻ xâm nhập đã để lại một bất ngờ: Tiểu hành tinh.
Tại sao hack ẩn danh cho vấn đề
Nhóm tin tặc ẩn danh đã công bố thông tin cá nhân của hơn 4.000 giám đốc điều hành ngân hàng vào cuối tuần vừa qua như một phần của OpLastResort. Nhưng bây giờ khi thông tin có sẵn miễn phí, mối nguy hiểm thực sự có thể đến từ những người khác sử dụng thông tin để xây dựng các cuộc tấn công tiếp theo.
Điện từ đánh hơi một mối đe dọa an ninh mới nổi
Trong khi chúng ta nói rất nhiều về sự nguy hiểm của sự xâm nhập kỹ thuật số, một số chuyên gia bảo mật và chính phủ đang ngày càng quan tâm đến việc đánh hơi điện từ, nơi thông tin được nâng lên khi nó di chuyển qua các thiết bị điện tử chỉ bằng cách ở gần nó.
Id cảm ứng iphone 5s của Apple có thể bị hack, nhưng nó vẫn tuyệt vời
Kể từ thời điểm Apple phát hành iPhone 5S, chỉ mất chưa đầy một tuần để xác thực vân tay Touch ID mới bị hack. Mặc dù vậy, đây là một cải tiến bảo mật nghiêm trọng cho iPhone.
Rsa: bạn có thể tìm thấy bao nhiêu vi phạm an ninh?
Kiểm tra thâm nhập cho phép bạn tìm ra điểm yếu trong mạng của mình trước khi tin tặc thực hiện. Nếu bạn đủ giỏi để phát hiện ra các vi phạm an ninh, bạn có thể giành được một công cụ kiểm tra thâm nhập tiện dụng.
Tại sao bạn nên lo lắng về trò lừa bịp cảnh báo ngày tận thế zombie
Có những lỗ hổng nghiêm trọng trong phần cứng và phần mềm được sử dụng trong các thiết bị Hệ thống Cảnh báo Khẩn cấp này. Một nhà nghiên cứu bảo mật đã phát hiện ra một số lỗ hổng nghiêm trọng trong các thiết bị EAS được sử dụng bởi nhiều đài phát thanh và truyền hình trên cả nước.
Tin tặc Trung Quốc đã tấn công fec trong khi chính phủ đóng cửa
Ủy ban bầu cử liên bang đã bị tấn công bởi một giờ tấn công mạng lớn sau khi chính phủ đóng cửa, theo một báo cáo từ Trung tâm Liêm chính. Báo cáo CPI tuyên bố người Trung Quốc đứng đằng sau hành động phá hoại tồi tệ nhất trong lịch sử của cơ quan này.
Apple là nạn nhân của facebook, tin tặc twitter; java để đổ lỗi
Tháng hai đã là một tháng khó khăn cho tất cả các công chúa công nghệ của thế kỷ 21, với cả Twitter và Facebook thừa nhận họ đã bị hack. Giờ đây, Apple, từ lâu đã trở thành một nhà cung cấp các thiết bị điện toán an toàn, đã thừa nhận rằng các máy tính của chính họ đã bị xâm phạm bởi lỗ hổng Java 0 ngày.
Thẻ tín dụng đã chết; Bây giờ chúng ta làm gì?
Mỗi khi bạn sử dụng thẻ tín dụng để mua sắm, bạn sẽ gặp rủi ro là người bán sẽ không bảo mật thông tin của bạn. Mục tiêu đã bị hack; Neiman Marcus và những người khác cũng vậy. Chúng ta có thể thoát khỏi thẻ tín dụng hoàn toàn không?
Rsa: stopthehacker mở rộng quét chống vi-rút cho các trang web
Bạn sẽ không xem xét bỏ qua bảo vệ chống vi-rút cho PC của bạn. StopTheHacker muốn bạn cảm thấy như vậy về trang web của bạn. Dịch vụ này quét cả các trang đối diện công khai của bạn và các tệp trang web phụ trợ để phát hiện và tự động loại bỏ phần mềm độc hại.
Rsa: giữ cho các doanh nghiệp nhỏ của bạn vá đầy đủ
Máy tính của doanh nghiệp của bạn dễ bị tấn công nếu bạn không giữ chúng đầy đủ. Doanh nghiệp nhỏ Secunia mới cho phép bạn kiểm tra tất cả chúng để đảm bảo an toàn và tự động áp dụng các bản vá.
Evernote đặt lại mật khẩu sau khi kẻ tấn công đánh cắp dữ liệu đăng nhập
Nhà tổ chức cá nhân trực tuyến Evernote đặt lại mật khẩu cho tất cả người dùng sau khi kẻ tấn công vi phạm hệ thống của công ty và truy cập thông tin đăng nhập, công ty cho biết trong email gửi cho khách hàng.
Yahoo cung cấp tiền thưởng lỗi đáng buồn: $ 12,50 trong swag công ty
Microsoft cung cấp tiền thưởng lỗi 100.000 đô la và Facebook đã trả được hơn một triệu. Đối mặt với các lỗ hổng trang web có thể làm tổn hại bất kỳ tài khoản email nào của Yahoo, Yahoo đã đưa ra thay đổi lớn; kế hoạch xấu.
Michelle obama, clary Hillary, sarah palin, jay-z, beyonce, hulk hogan doxxed
Thông tin cá nhân của hơn một chục nguyên thủ quốc gia và những người nổi tiếng đã bị tung lên Internet vì những lý do chưa rõ. Những cái tên trong danh sách có thể nhận ra ngay lập tức, bao gồm Đệ nhất phu nhân Michelle Obama, Ngoại trưởng Hillary Clinton, Jay-Z, Beyoncé, và những người khác.
Yahoo xấu hổ khi nuôi tiền thưởng lỗi nhỏ đáng thương
Đối mặt với việc định giá các báo cáo lỗi đáng kể chỉ với 12,50 đô la trong vụ lừa đảo của công ty, Yahoo đã tiết lộ kế hoạch cho một chính sách tiền thưởng lỗi mới. Những báo cáo đã được xác minh, các lỗi đáng kể sẽ nhận được từ 150 đến 15.000 đô la, hồi tố cho đến tháng 7 vừa qua.
Là spamhaus ddos tấn công hơn?
Cuộc tấn công từ chối dịch vụ phân tán lớn chống lại cơ quan chống thư rác SpamHaus đã kết thúc? Bạn có thể làm gì trong trường hợp có một cuộc tấn công như vậy?
Tin tặc nhắm vào các ứng dụng của bên thứ ba, các chương trình phổ biến, cho biết đánh giá lỗ hổng secunia
Secunia theo dõi và khắc phục các lỗ hổng phần mềm chưa được vá cho hàng triệu người dùng trên toàn thế giới. Điều đó mang lại cho các nhà nghiên cứu Secunia một viễn cảnh độc đáo, một viễn cảnh được chia sẻ trong Đánh giá tính dễ bị tổn thương mới nhất của Secunia.
Bạn có phải là zombie không? Làm thế nào để kiểm tra độ phân giải dns mở
Các bộ phân giải DNS mở có thể khuếch đại rất lớn hiệu quả của Tấn công từ chối dịch vụ phân tán. Bộ giải quyết DNS của bạn có phải là thành viên của đội quân zombie DDoS không?
Không có tiền thưởng lỗi đơn giản: microsoft thưởng cho kỹ thuật khai thác tiểu thuyết
Các chương trình tiền thưởng lỗi khuyến khích những người phát hiện ra lỗ hổng bảo mật để báo cáo chúng, không bán chúng trên thị trường chợ đen. Không giống như nhiều nhà xuất bản, Microsoft thưởng cho việc phát hiện ra các kỹ thuật khai thác mới, không chỉ là các lỗ hổng bảo mật.
Tài khoản twitter người giám hộ bị hack bởi các nhà hoạt động Syria
Quân đội điện tử Syria đã tấn công trở lại vào cuối tuần qua, đánh vào tài khoản Twitter của một tổ chức truyền thông khác. Cuộc tấn công mới nhất dường như là để trả đũa Twitter vì đã đình chỉ tài khoản của họ.
Những kẻ tấn công mạng Iran nhắm vào các công ty năng lượng của chúng tôi
Những kẻ tấn công mạng được chính phủ Iran hậu thuẫn đã vi phạm và xâm nhập vào một số công ty năng lượng có trụ sở tại Mỹ trong một chiến dịch đang diễn ra, theo tờ Wall Street Journal.
Cách hack xác thực hai yếu tố của twitter
Các chuyên gia nói rằng xác thực hai yếu tố của Twitter sẽ không ngăn chặn tin tặc. Tồi tệ hơn, tin tặc cũng có thể chiếm quyền xác thực hai yếu tố của tài khoản của bạn và do đó khóa bạn.
Bán trojan truy cập từ xa Android, giá rẻ!
Một hacker quản lý để cài đặt Trojan truy cập từ xa (RAT) trên điện thoại Android của bạn sẽ có toàn quyền kiểm soát thiết bị. Sử dụng Trình liên kết APK Androrat mới, ngay cả một hacker mới, cũng có thể Trojan hóa một ứng dụng hợp lệ để nó tạo RAT trên điện thoại của nạn nhân.
Quân đội điện tử Syria đã hack ứng dụng trò chuyện tango; trang web của bạn là tiếp theo?
Quân đội điện tử Syria chủ yếu nhắm vào các trang truyền thông toàn cầu, nhưng vụ hack mới nhất của họ đã đánh cắp dữ liệu người dùng từ một ứng dụng trò chuyện và giải trí. Trang web của bạn có thể là mục tiêu tiếp theo?
Mũ đen: không cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu
Bộ sạc iPhone đơn giản đó có vẻ đủ ngây thơ, nhưng một bài thuyết trình của Black Hat tiết lộ rằng bộ sạc giả mạo hoàn toàn có thể sở hữu điện thoại của bạn. Đừng cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu.
Làm thế nào để không bị hack tại mũ đen và defcon
Khi cộng đồng infosec xuống Las Vegas trong tuần này cho Black Hat và DefCon, mục tiêu là giữ an toàn và không bị hack.
Mũ đen: chặn cuộc gọi và nhân bản điện thoại bằng xương đùi
Dấu hiệu ở cửa khá đáng ngại với cảnh báo đơn giản của nó: Trình diễn đánh chặn tế bào đang tiến hành.
Mũ đen: nhiều lỗ hổng khóa chính ảnh hưởng đến android
Hóa ra lỗi có tên Master Key chỉ là một trong một số lỗi tương tự cho phép sửa đổi ứng dụng mà không ảnh hưởng đến hệ thống xác minh của Android. Người dùng Android nên thận trọng.
Ai chịu trách nhiệm về internet?
Nếu một trang web đang thúc đẩy quan điểm cực đoan hoặc khuyến khích trẻ em khai thác, các nhà cung cấp dịch vụ Internet có thể chịu trách nhiệm? Điều đó có nghĩa là họ sẽ phải theo dõi và phân tích mọi lượt xem trang; rùng mình!
Hacking heist flummoxes ngân hàng Pháp
Yeggie thời hiện đại không bẻ khóa két sắt; thay vào đó họ phá vỡ an ninh. Symantec đã theo dõi một số vụ trộm công nghệ cao rất tinh vi ở Pháp trong vài tháng qua.
Microsoft thưởng 100.000 đô la tiền thưởng bảo mật cho nghiên cứu sáng tạo
Khám phá một lỗ hổng bảo mật trong một chương trình lớn có thể giúp bạn kiếm được vài trăm hoặc hàng ngàn đô la. Để yêu cầu Bounty giảm thiểu 100.000 đô la của Microsoft, bạn phải khám phá một lĩnh vực khai thác hoàn toàn mới. Một nhà nghiên cứu đã làm như vậy.
Chống vũ khí hóa: khi phần mềm tốt làm điều xấu
Còn cách nào tốt hơn để một tập đoàn tội phạm tiêu diệt mục tiêu hơn là lừa cảnh sát làm điều đó cho họ? Một xu hướng mới trong phần mềm độc hại vũ khí có hiệu quả làm điều đó. Bằng cách đưa các báo cáo sai vào kho dữ liệu được chia sẻ bởi các nhà cung cấp chống vi-rút, họ có thể gây ra việc xóa các mục tiêu vô tội.
Các nhà nghiên cứu cô lập các triệu chứng của bộ khai thác lỗ đen, xác định chính xác các tài khoản twitter bị nhiễm
Bộ công cụ khai thác Blackhole quỷ quyệt có liên quan đến một số lượng lớn các phần mềm độc hại. Nó lây lan qua email lừa đảo, trang web độc hại và Tweets giả mạo. Nghiên cứu gần đây cho thấy một cách Twitter có thể loại bỏ hoàn toàn vectơ Tweet giả.
Pdf, flash và java: các loại tệp nguy hiểm nhất
Mọi người đều sử dụng định dạng PDF của Adobe để truyền các tài liệu quan trọng và các trang web không sử dụng ít nhất một chút Java không phổ biến. Quá tệ, sau đó, lỗ hổng trong tài khoản Adobe và Java cho phần lớn các cuộc tấn công phần mềm độc hại dựa trên khai thác.
Mạng của bạn đã bị hack: làm quen với nó
Microsoft và các nhà cung cấp khác thường xuyên gửi các bản vá để sửa các lỗ hổng bảo mật trong các sản phẩm của họ, nhưng thường có một khoảng thời gian dài giữa phát hiện ban đầu và sửa lỗi. NSS Labs đã phân tích dữ liệu từ các công ty chuyên bán các lỗ hổng chưa được báo cáo và đưa ra một số kết luận đáng báo động.
Mật khẩu bị hack của Adobe: chúng rất tệ!
Một phân tích về tệp chứa 150 triệu mật khẩu được mã hóa từ vi phạm dữ liệu Adobe cho thấy người dùng vẫn thường xuyên sử dụng các mật khẩu khủng như '123456' và 'khỉ'.
Bảo hiểm vi phạm dữ liệu: nó sẽ giúp hoặc làm tổn thương sự riêng tư của bạn?
Các công ty lớn làm mất dữ liệu cá nhân của bạn do vi phạm có thể bị phạt tiền. Bảo hiểm vi phạm dữ liệu chỉ đơn giản là bao gồm những khoản tiền phạt đó có thể là một điều không khuyến khích để thực sự cải thiện an ninh. May mắn thay, tình hình thực tế không đơn giản như thế.