Đồng hồ an ninh

Quyền riêng tư đã chết. Nsa đã giết nó. giờ thì sao?

Quyền riêng tư đã chết. Nsa đã giết nó. giờ thì sao?

Mỗi ngày mang đến một tiết lộ mới về cách các cơ quan chính phủ có thể giám sát mọi thứ bạn nói và làm. Công nghệ đó sẽ không biến mất. Điều tốt nhất chúng ta có thể làm bây giờ là làm việc để giữ cho chính phủ của chúng ta tập trung vào việc vì người dân.

Hack xác thực id iphone 5s của apple, yêu cầu tiền thưởng cộng đồng

Hack xác thực id iphone 5s của apple, yêu cầu tiền thưởng cộng đồng

Trong một bước ngoặt duy nhất về gây quỹ cộng đồng, một bộ sưu tập lỏng lẻo của các cá nhân quan tâm đang cung cấp tiền thưởng cho người đầu tiên có thể hack xác thực vân tay Touch ID mới của Apple.

Cách bỏ qua màn hình khóa trong ios 7 của apple

Cách bỏ qua màn hình khóa trong ios 7 của apple

Trung tâm điều khiển mới cho phép bạn điều chỉnh cài đặt và truy cập một số ứng dụng nhất định ngay cả khi điện thoại bị khóa. Thật không may, một lỗ hổng trong hệ thống này làm lộ tất cả ảnh, danh bạ của điện thoại và hơn thế nữa.

Mã Konami kích hoạt trò chơi trong các trang web gov bị hack

Mã Konami kích hoạt trò chơi trong các trang web gov bị hack

Hai trang web liên quan đến hệ thống tòa án Hoa Kỳ gần đây đã bị phá hoại, rõ ràng là để tưởng nhớ Aaron Swartz, bởi Anonymous. Nhưng thay vì chỉ đơn giản là chiếm lấy trang, những kẻ xâm nhập đã để lại một bất ngờ: Tiểu hành tinh.

Tại sao hack ẩn danh cho vấn đề

Tại sao hack ẩn danh cho vấn đề

Nhóm tin tặc ẩn danh đã công bố thông tin cá nhân của hơn 4.000 giám đốc điều hành ngân hàng vào cuối tuần vừa qua như một phần của OpLastResort. Nhưng bây giờ khi thông tin có sẵn miễn phí, mối nguy hiểm thực sự có thể đến từ những người khác sử dụng thông tin để xây dựng các cuộc tấn công tiếp theo.

Điện từ đánh hơi một mối đe dọa an ninh mới nổi

Điện từ đánh hơi một mối đe dọa an ninh mới nổi

Trong khi chúng ta nói rất nhiều về sự nguy hiểm của sự xâm nhập kỹ thuật số, một số chuyên gia bảo mật và chính phủ đang ngày càng quan tâm đến việc đánh hơi điện từ, nơi thông tin được nâng lên khi nó di chuyển qua các thiết bị điện tử chỉ bằng cách ở gần nó.

Id cảm ứng iphone 5s của Apple có thể bị hack, nhưng nó vẫn tuyệt vời

Id cảm ứng iphone 5s của Apple có thể bị hack, nhưng nó vẫn tuyệt vời

Kể từ thời điểm Apple phát hành iPhone 5S, chỉ mất chưa đầy một tuần để xác thực vân tay Touch ID mới bị hack. Mặc dù vậy, đây là một cải tiến bảo mật nghiêm trọng cho iPhone.

Rsa: bạn có thể tìm thấy bao nhiêu vi phạm an ninh?

Rsa: bạn có thể tìm thấy bao nhiêu vi phạm an ninh?

Kiểm tra thâm nhập cho phép bạn tìm ra điểm yếu trong mạng của mình trước khi tin tặc thực hiện. Nếu bạn đủ giỏi để phát hiện ra các vi phạm an ninh, bạn có thể giành được một công cụ kiểm tra thâm nhập tiện dụng.

Tại sao bạn nên lo lắng về trò lừa bịp cảnh báo ngày tận thế zombie

Tại sao bạn nên lo lắng về trò lừa bịp cảnh báo ngày tận thế zombie

Có những lỗ hổng nghiêm trọng trong phần cứng và phần mềm được sử dụng trong các thiết bị Hệ thống Cảnh báo Khẩn cấp này. Một nhà nghiên cứu bảo mật đã phát hiện ra một số lỗ hổng nghiêm trọng trong các thiết bị EAS được sử dụng bởi nhiều đài phát thanh và truyền hình trên cả nước.

Tin tặc Trung Quốc đã tấn công fec trong khi chính phủ đóng cửa

Tin tặc Trung Quốc đã tấn công fec trong khi chính phủ đóng cửa

Ủy ban bầu cử liên bang đã bị tấn công bởi một giờ tấn công mạng lớn sau khi chính phủ đóng cửa, theo một báo cáo từ Trung tâm Liêm chính. Báo cáo CPI tuyên bố người Trung Quốc đứng đằng sau hành động phá hoại tồi tệ nhất trong lịch sử của cơ quan này.

Apple là nạn nhân của facebook, tin tặc twitter; java để đổ lỗi

Apple là nạn nhân của facebook, tin tặc twitter; java để đổ lỗi

Tháng hai đã là một tháng khó khăn cho tất cả các công chúa công nghệ của thế kỷ 21, với cả Twitter và Facebook thừa nhận họ đã bị hack. Giờ đây, Apple, từ lâu đã trở thành một nhà cung cấp các thiết bị điện toán an toàn, đã thừa nhận rằng các máy tính của chính họ đã bị xâm phạm bởi lỗ hổng Java 0 ngày.

Thẻ tín dụng đã chết; Bây giờ chúng ta làm gì?

Thẻ tín dụng đã chết; Bây giờ chúng ta làm gì?

Mỗi khi bạn sử dụng thẻ tín dụng để mua sắm, bạn sẽ gặp rủi ro là người bán sẽ không bảo mật thông tin của bạn. Mục tiêu đã bị hack; Neiman Marcus và những người khác cũng vậy. Chúng ta có thể thoát khỏi thẻ tín dụng hoàn toàn không?

Rsa: stopthehacker mở rộng quét chống vi-rút cho các trang web

Rsa: stopthehacker mở rộng quét chống vi-rút cho các trang web

Bạn sẽ không xem xét bỏ qua bảo vệ chống vi-rút cho PC của bạn. StopTheHacker muốn bạn cảm thấy như vậy về trang web của bạn. Dịch vụ này quét cả các trang đối diện công khai của bạn và các tệp trang web phụ trợ để phát hiện và tự động loại bỏ phần mềm độc hại.

Rsa: giữ cho các doanh nghiệp nhỏ của bạn vá đầy đủ

Rsa: giữ cho các doanh nghiệp nhỏ của bạn vá đầy đủ

Máy tính của doanh nghiệp của bạn dễ bị tấn công nếu bạn không giữ chúng đầy đủ. Doanh nghiệp nhỏ Secunia mới cho phép bạn kiểm tra tất cả chúng để đảm bảo an toàn và tự động áp dụng các bản vá.

Evernote đặt lại mật khẩu sau khi kẻ tấn công đánh cắp dữ liệu đăng nhập

Evernote đặt lại mật khẩu sau khi kẻ tấn công đánh cắp dữ liệu đăng nhập

Nhà tổ chức cá nhân trực tuyến Evernote đặt lại mật khẩu cho tất cả người dùng sau khi kẻ tấn công vi phạm hệ thống của công ty và truy cập thông tin đăng nhập, công ty cho biết trong email gửi cho khách hàng.

Yahoo cung cấp tiền thưởng lỗi đáng buồn: $ 12,50 trong swag công ty

Yahoo cung cấp tiền thưởng lỗi đáng buồn: $ 12,50 trong swag công ty

Microsoft cung cấp tiền thưởng lỗi 100.000 đô la và Facebook đã trả được hơn một triệu. Đối mặt với các lỗ hổng trang web có thể làm tổn hại bất kỳ tài khoản email nào của Yahoo, Yahoo đã đưa ra thay đổi lớn; kế hoạch xấu.

Michelle obama, clary Hillary, sarah palin, jay-z, beyonce, hulk hogan doxxed

Michelle obama, clary Hillary, sarah palin, jay-z, beyonce, hulk hogan doxxed

Thông tin cá nhân của hơn một chục nguyên thủ quốc gia và những người nổi tiếng đã bị tung lên Internet vì những lý do chưa rõ. Những cái tên trong danh sách có thể nhận ra ngay lập tức, bao gồm Đệ nhất phu nhân Michelle Obama, Ngoại trưởng Hillary Clinton, Jay-Z, Beyoncé, và những người khác.

Yahoo xấu hổ khi nuôi tiền thưởng lỗi nhỏ đáng thương

Yahoo xấu hổ khi nuôi tiền thưởng lỗi nhỏ đáng thương

Đối mặt với việc định giá các báo cáo lỗi đáng kể chỉ với 12,50 đô la trong vụ lừa đảo của công ty, Yahoo đã tiết lộ kế hoạch cho một chính sách tiền thưởng lỗi mới. Những báo cáo đã được xác minh, các lỗi đáng kể sẽ nhận được từ 150 đến 15.000 đô la, hồi tố cho đến tháng 7 vừa qua.

Là spamhaus ddos ​​tấn công hơn?

Là spamhaus ddos ​​tấn công hơn?

Cuộc tấn công từ chối dịch vụ phân tán lớn chống lại cơ quan chống thư rác SpamHaus đã kết thúc? Bạn có thể làm gì trong trường hợp có một cuộc tấn công như vậy?

Tin tặc nhắm vào các ứng dụng của bên thứ ba, các chương trình phổ biến, cho biết đánh giá lỗ hổng secunia

Tin tặc nhắm vào các ứng dụng của bên thứ ba, các chương trình phổ biến, cho biết đánh giá lỗ hổng secunia

Secunia theo dõi và khắc phục các lỗ hổng phần mềm chưa được vá cho hàng triệu người dùng trên toàn thế giới. Điều đó mang lại cho các nhà nghiên cứu Secunia một viễn cảnh độc đáo, một viễn cảnh được chia sẻ trong Đánh giá tính dễ bị tổn thương mới nhất của Secunia.

Bạn có phải là zombie không? Làm thế nào để kiểm tra độ phân giải dns mở

Bạn có phải là zombie không? Làm thế nào để kiểm tra độ phân giải dns mở

Các bộ phân giải DNS mở có thể khuếch đại rất lớn hiệu quả của Tấn công từ chối dịch vụ phân tán. Bộ giải quyết DNS của bạn có phải là thành viên của đội quân zombie DDoS không?

Không có tiền thưởng lỗi đơn giản: microsoft thưởng cho kỹ thuật khai thác tiểu thuyết

Không có tiền thưởng lỗi đơn giản: microsoft thưởng cho kỹ thuật khai thác tiểu thuyết

Các chương trình tiền thưởng lỗi khuyến khích những người phát hiện ra lỗ hổng bảo mật để báo cáo chúng, không bán chúng trên thị trường chợ đen. Không giống như nhiều nhà xuất bản, Microsoft thưởng cho việc phát hiện ra các kỹ thuật khai thác mới, không chỉ là các lỗ hổng bảo mật.

Tài khoản twitter người giám hộ bị hack bởi các nhà hoạt động Syria

Tài khoản twitter người giám hộ bị hack bởi các nhà hoạt động Syria

Quân đội điện tử Syria đã tấn công trở lại vào cuối tuần qua, đánh vào tài khoản Twitter của một tổ chức truyền thông khác. Cuộc tấn công mới nhất dường như là để trả đũa Twitter vì đã đình chỉ tài khoản của họ.

Những kẻ tấn công mạng Iran nhắm vào các công ty năng lượng của chúng tôi

Những kẻ tấn công mạng Iran nhắm vào các công ty năng lượng của chúng tôi

Những kẻ tấn công mạng được chính phủ Iran hậu thuẫn đã vi phạm và xâm nhập vào một số công ty năng lượng có trụ sở tại Mỹ trong một chiến dịch đang diễn ra, theo tờ Wall Street Journal.

Cách hack xác thực hai yếu tố của twitter

Cách hack xác thực hai yếu tố của twitter

Các chuyên gia nói rằng xác thực hai yếu tố của Twitter sẽ không ngăn chặn tin tặc. Tồi tệ hơn, tin tặc cũng có thể chiếm quyền xác thực hai yếu tố của tài khoản của bạn và do đó khóa bạn.

Bán trojan truy cập từ xa Android, giá rẻ!

Bán trojan truy cập từ xa Android, giá rẻ!

Một hacker quản lý để cài đặt Trojan truy cập từ xa (RAT) trên điện thoại Android của bạn sẽ có toàn quyền kiểm soát thiết bị. Sử dụng Trình liên kết APK Androrat mới, ngay cả một hacker mới, cũng có thể Trojan hóa một ứng dụng hợp lệ để nó tạo RAT trên điện thoại của nạn nhân.

Quân đội điện tử Syria đã hack ứng dụng trò chuyện tango; trang web của bạn là tiếp theo?

Quân đội điện tử Syria đã hack ứng dụng trò chuyện tango; trang web của bạn là tiếp theo?

Quân đội điện tử Syria chủ yếu nhắm vào các trang truyền thông toàn cầu, nhưng vụ hack mới nhất của họ đã đánh cắp dữ liệu người dùng từ một ứng dụng trò chuyện và giải trí. Trang web của bạn có thể là mục tiêu tiếp theo?

Mũ đen: không cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu

Mũ đen: không cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu

Bộ sạc iPhone đơn giản đó có vẻ đủ ngây thơ, nhưng một bài thuyết trình của Black Hat tiết lộ rằng bộ sạc giả mạo hoàn toàn có thể sở hữu điện thoại của bạn. Đừng cắm điện thoại của bạn vào bộ sạc mà bạn không sở hữu.

Làm thế nào để không bị hack tại mũ đen và defcon

Làm thế nào để không bị hack tại mũ đen và defcon

Khi cộng đồng infosec xuống Las Vegas trong tuần này cho Black Hat và DefCon, mục tiêu là giữ an toàn và không bị hack.

Mũ đen: chặn cuộc gọi và nhân bản điện thoại bằng xương đùi

Mũ đen: chặn cuộc gọi và nhân bản điện thoại bằng xương đùi

Dấu hiệu ở cửa khá đáng ngại với cảnh báo đơn giản của nó: Trình diễn đánh chặn tế bào đang tiến hành.

Mũ đen: nhiều lỗ hổng khóa chính ảnh hưởng đến android

Mũ đen: nhiều lỗ hổng khóa chính ảnh hưởng đến android

Hóa ra lỗi có tên Master Key chỉ là một trong một số lỗi tương tự cho phép sửa đổi ứng dụng mà không ảnh hưởng đến hệ thống xác minh của Android. Người dùng Android nên thận trọng.

Ai chịu trách nhiệm về internet?

Ai chịu trách nhiệm về internet?

Nếu một trang web đang thúc đẩy quan điểm cực đoan hoặc khuyến khích trẻ em khai thác, các nhà cung cấp dịch vụ Internet có thể chịu trách nhiệm? Điều đó có nghĩa là họ sẽ phải theo dõi và phân tích mọi lượt xem trang; rùng mình!

Hacking heist flummoxes ngân hàng Pháp

Hacking heist flummoxes ngân hàng Pháp

Yeggie thời hiện đại không bẻ khóa két sắt; thay vào đó họ phá vỡ an ninh. Symantec đã theo dõi một số vụ trộm công nghệ cao rất tinh vi ở Pháp trong vài tháng qua.

Microsoft thưởng 100.000 đô la tiền thưởng bảo mật cho nghiên cứu sáng tạo

Microsoft thưởng 100.000 đô la tiền thưởng bảo mật cho nghiên cứu sáng tạo

Khám phá một lỗ hổng bảo mật trong một chương trình lớn có thể giúp bạn kiếm được vài trăm hoặc hàng ngàn đô la. Để yêu cầu Bounty giảm thiểu 100.000 đô la của Microsoft, bạn phải khám phá một lĩnh vực khai thác hoàn toàn mới. Một nhà nghiên cứu đã làm như vậy.

Chống vũ khí hóa: khi phần mềm tốt làm điều xấu

Chống vũ khí hóa: khi phần mềm tốt làm điều xấu

Còn cách nào tốt hơn để một tập đoàn tội phạm tiêu diệt mục tiêu hơn là lừa cảnh sát làm điều đó cho họ? Một xu hướng mới trong phần mềm độc hại vũ khí có hiệu quả làm điều đó. Bằng cách đưa các báo cáo sai vào kho dữ liệu được chia sẻ bởi các nhà cung cấp chống vi-rút, họ có thể gây ra việc xóa các mục tiêu vô tội.

Các nhà nghiên cứu cô lập các triệu chứng của bộ khai thác lỗ đen, xác định chính xác các tài khoản twitter bị nhiễm

Các nhà nghiên cứu cô lập các triệu chứng của bộ khai thác lỗ đen, xác định chính xác các tài khoản twitter bị nhiễm

Bộ công cụ khai thác Blackhole quỷ quyệt có liên quan đến một số lượng lớn các phần mềm độc hại. Nó lây lan qua email lừa đảo, trang web độc hại và Tweets giả mạo. Nghiên cứu gần đây cho thấy một cách Twitter có thể loại bỏ hoàn toàn vectơ Tweet giả.

Pdf, flash và java: các loại tệp nguy hiểm nhất

Pdf, flash và java: các loại tệp nguy hiểm nhất

Mọi người đều sử dụng định dạng PDF của Adobe để truyền các tài liệu quan trọng và các trang web không sử dụng ít nhất một chút Java không phổ biến. Quá tệ, sau đó, lỗ hổng trong tài khoản Adobe và Java cho phần lớn các cuộc tấn công phần mềm độc hại dựa trên khai thác.

Mạng của bạn đã bị hack: làm quen với nó

Mạng của bạn đã bị hack: làm quen với nó

Microsoft và các nhà cung cấp khác thường xuyên gửi các bản vá để sửa các lỗ hổng bảo mật trong các sản phẩm của họ, nhưng thường có một khoảng thời gian dài giữa phát hiện ban đầu và sửa lỗi. NSS Labs đã phân tích dữ liệu từ các công ty chuyên bán các lỗ hổng chưa được báo cáo và đưa ra một số kết luận đáng báo động.

Mật khẩu bị hack của Adobe: chúng rất tệ!

Mật khẩu bị hack của Adobe: chúng rất tệ!

Một phân tích về tệp chứa 150 triệu mật khẩu được mã hóa từ vi phạm dữ liệu Adobe cho thấy người dùng vẫn thường xuyên sử dụng các mật khẩu khủng như '123456' và 'khỉ'.

Bảo hiểm vi phạm dữ liệu: nó sẽ giúp hoặc làm tổn thương sự riêng tư của bạn?

Bảo hiểm vi phạm dữ liệu: nó sẽ giúp hoặc làm tổn thương sự riêng tư của bạn?

Các công ty lớn làm mất dữ liệu cá nhân của bạn do vi phạm có thể bị phạt tiền. Bảo hiểm vi phạm dữ liệu chỉ đơn giản là bao gồm những khoản tiền phạt đó có thể là một điều không khuyến khích để thực sự cải thiện an ninh. May mắn thay, tình hình thực tế không đơn giản như thế.