Datenschutz ist tot. die nsa hat es getötet. was jetzt?
Jeder Tag bringt eine neue Enthüllung darüber, wie Regierungsbehörden alles überwachen können, was Sie sagen und tun. Diese Technologie verschwindet nicht. Das Beste, was wir jetzt tun können, ist daran zu arbeiten, dass sich unsere Regierung weiterhin darauf konzentriert, für die Menschen zu sein.
Hacke Apfels Iphone 5s Touch ID Authentifizierung und fordere ein Crowdfunded-Kopfgeld
In einer einzigartigen Variante des Crowdfunding bietet eine lose Ansammlung interessierter Personen der ersten Person, die Apples neue Touch ID-Authentifizierung per Fingerabdruck hacken kann, eine Prämie an.
So umgehen Sie den Sperrbildschirm in Apple iOS 7
Mit dem neuen Control Center können Sie Einstellungen anpassen und auf bestimmte Apps zugreifen, auch wenn das Telefon gesperrt ist. Leider werden durch einen Fehler in diesem System alle Fotos, Kontakte und mehr auf Ihrem Telefon angezeigt.
Konami-Code aktiviert das Spiel auf gehackten Regierungswebsites
Zwei Websites, die mit dem US-Gerichtssystem in Verbindung stehen, wurden kürzlich von Anonymous in Erinnerung an Aaron Swartz verwüstet. Aber anstatt nur die Seite zu übernehmen, hinterließen die Eindringlinge eine Überraschung: Asteroiden.
Warum der anonyme gefütterte Hack wichtig ist
Das anonyme Hacker-Kollektiv hat am vergangenen Wochenende im Rahmen von OpLastResort die persönlichen Informationen für über 4.000 Bankangestellte veröffentlicht. Aber jetzt, da die Informationen frei verfügbar sind, kann die wirkliche Gefahr von anderen ausgehen, die die Informationen verwenden, um weitere Angriffe zu konstruieren.
Elektromagnetisches Schnüffeln ist eine aufkommende Sicherheitsbedrohung
Während wir viel über die Gefahren des digitalen Eindringens sprechen, sind einige Sicherheitsexperten und Regierungen zunehmend besorgt über elektromagnetisches Schnüffeln, bei dem Informationen aufgehoben werden, wenn sie sich durch die Elektronik bewegen, nur indem sie sich in der Nähe befinden.
Apples iphone 5s touch id ist zwar gehackt, aber immer noch fantastisch
Seit der Veröffentlichung des iPhone 5S durch Apple dauerte es weniger als eine Woche, bis die neue Touch ID-Authentifizierung für Fingerabdrücke gehackt wurde. Trotzdem ist es eine ernsthafte Sicherheitsverbesserung für das iPhone.
Rsa: Wie viele Sicherheitslücken können Sie finden?
Durch Penetrationstests können Sie Schwachstellen in Ihrem Netzwerk erkennen, bevor es Hacker tun. Wenn Sie gut genug darin sind, Sicherheitslücken zu erkennen, können Sie ein praktisches Penetrationstest-Tool gewinnen.
Warum sollten Sie sich Gedanken über die Zombie-Apokalypse machen?
Es gibt kritische Sicherheitslücken in der Hardware und Software, die in diesen Emergency Alert System-Geräten verwendet werden. Ein Sicherheitsforscher hat eine Reihe kritischer Sicherheitslücken in EAS-Geräten entdeckt, die von vielen Radio- und Fernsehsendern im ganzen Land verwendet werden.
Chinesische Hacker griffen FEC während der Schließung der Regierung an
Laut einem Bericht des Zentrums für öffentliche Integrität war die Bundestagswahlkommission Stunden nach der Schließung der Regierung von einem massiven Cyberangriff betroffen. Dem CPI-Bericht zufolge steckten die Chinesen hinter dem schlimmsten Sabotageakt in der Geschichte der Agentur.
Apple Opfer von Facebook, Twitter-Hacker; Java schuld
Der Februar war ein harter Monat für alle Technologieliebhaber des 21. Jahrhunderts. Sowohl Twitter als auch Facebook gaben zu, dass sie gehackt worden waren. Nun gab Apple, das lange Zeit als Hersteller sicherer Computer galt, zu, dass seine eigenen Computer von einer Zero-Day-Java-Sicherheitslücke betroffen waren.
Die Kreditkarte ist tot; Was können wir jetzt tun?
Jedes Mal, wenn Sie zum Einkaufen eine Kreditkarte verwenden, besteht das Risiko, dass der Händler Ihre Informationen nicht sicherstellt. Das Ziel wurde gehackt. Neiman Marcus und andere auch. Können wir möglicherweise ganz von Kreditkarten wegkommen?
Rsa: stopthehacker erweitert die Antivirensuche für Websites
Sie würden nicht in Betracht ziehen, auf den Virenschutz für Ihren PC zu verzichten. StopTheHacker möchte, dass Sie dasselbe über Ihre Website fühlen. Dieser Dienst durchsucht sowohl Ihre öffentlich zugänglichen Seiten als auch die Back-End-Website-Dateien, um Malware zu erkennen und automatisch zu entfernen.
Rsa: Halten Sie Ihre kleinen Business-PCs vollständig gepatcht
Die Computer Ihres Unternehmens sind anfällig für Angriffe, wenn Sie sie nicht vollständig gepatcht halten. Mit dem neuen Secunia Small Business können Sie alle auf Sicherheit prüfen und automatisch Patches anwenden.
Evernote setzt Kennwörter zurück, nachdem Angreifer Anmeldedaten gestohlen haben
Online-Personal Organizer Evernote setzte die Passwörter für alle Benutzer zurück, nachdem Angreifer das System des Unternehmens verletzt und auf Anmeldeinformationen zugegriffen hatten, teilte das Unternehmen den Kunden in einer E-Mail mit.
Yahoo bietet traurige Käferprämie: $ 12.50 in der Firma Swag
Microsoft bietet 100.000 US-Dollar an, und Facebook hat weit über eine Million ausgezahlt. Angesichts von Website-Mängeln, die das E-Mail-Konto eines Yahoo-Benutzers gefährden könnten, bot Yahoo Änderungen an. schlechter Plan.
Michelle Obama, Hillary Clinton, Sarah Palin, Jay-Z, Beyonce, Hulk Hogan doxxed
Die privaten Informationen von über einem Dutzend Staatsoberhäuptern und Prominenten wurden aus unbekannten Gründen ins Internet gestellt. Die Namen auf der Liste sind sofort erkennbar, darunter First Lady Michelle Obama, Außenministerin Hillary Clinton, Jay-Z, Beyoncé und andere.
Yahoo hat sich geschämt, erbärmlich kleine Käferprämie zu erheben
Angesichts der Tatsache, dass Yahoo signifikante Fehlerberichte mit lediglich 12,50 US-Dollar bewertet hat, gab Yahoo Pläne für eine neue Richtlinie zur Bounty von Fehlern bekannt. Diejenigen, die nachgewiesene, signifikante Bugs melden, erhalten rückwirkend zum vergangenen Juli 150 bis 15.000 US-Dollar.
Ist der Spamhaus-Angriff vorbei?
Hat der massive Distributed Denial of Service-Angriff gegen SpamHaus ein Ende gefunden? Was können Sie im Falle eines erneuten solchen Angriffs tun?
Laut secunia Vulnerability Review zielen Hacker auf Apps von Drittanbietern, beliebte Programme
Secunia verfolgt und behebt nicht gepatchte Software-Schwachstellen für Millionen von Benutzern weltweit. Dies gibt den Secunia-Forschern eine einzigartige Perspektive, eine Perspektive, die in der neuesten Sicherheitslückenüberprüfung von Secunia geteilt wurde.
Bist du ein Zombie? wie man nach offenen DNS-Resolvern sucht
Offene DNS-Resolver können den Effekt eines verteilten Denial-of-Service-Angriffs erheblich verstärken. Ist Ihr DNS-Resolver ein Mitglied der DDoS-Zombie-Armee?
Keine einfache Bug-Bounty: Microsoft belohnt neuartige Ausnutzungstechniken
Bug-Bounty-Programme ermutigen diejenigen, die Sicherheitslücken entdecken, diese zu melden und nicht auf dem Schwarzmarkt zu verkaufen. Im Gegensatz zu vielen anderen Herausgebern belohnt Microsoft die Entdeckung neuartiger Nutzungstechniken, nicht nur Sicherheitslücken.
Wächter Twitter-Konto von syrischen Aktivisten gehackt
Die syrische elektronische Armee schlug am Wochenende erneut zu und traf auf den Twitter-Account einer anderen Medienorganisation. Der jüngste Angriff scheint eine Vergeltungsmaßnahme gegen Twitter wegen Sperrung seines Kontos zu sein.
Iranische Cyber-Angreifer zielen auf uns Energieunternehmen
Cyber-Angreifer, die von der iranischen Regierung unterstützt werden, haben laut Wall Street Journal in einer laufenden Kampagne mehrere US-amerikanische Energieunternehmen verletzt und infiltriert.
Wie man die Zwei-Faktor-Authentifizierung von Twitter hackt
Experten sagen, dass die Zwei-Faktor-Authentifizierung von Twitter Hacker nicht aufhalten wird. Schlimmer noch, Hacker könnten die Zwei-Faktor-Authentifizierung Ihres Kontos übernehmen und Sie damit aussperren.
Android Remote Access Trojaner zum Verkauf, billig!
Ein Hacker, der es schafft, einen RAT (Remote Access Trojan) auf Ihrem Android-Telefon zu installieren, hat die vollständige Kontrolle über das Gerät. Mit dem neuen Androrat APK Binder kann sogar ein Neuling-Hacker eine gültige App trojanisieren, sodass eine RAT auf dem Telefon des Opfers installiert wird.
Die syrische elektronische Armee hat die Tango-Chat-App gehackt. ist deine Seite die nächste?
Die syrische elektronische Armee ist hauptsächlich auf globale Medienseiten ausgerichtet, aber ihr letzter Hack hat Benutzerdaten aus einer Chat- und Unterhaltungs-App gestohlen. Könnte Ihre Website das nächste Ziel sein?
Schwarzer Hut: Schließen Sie Ihr Telefon nicht an ein Ladegerät an, das Sie nicht besitzen
Das einfache iPhone-Ladegerät scheint unschuldig genug zu sein, aber eine Black Hat-Präsentation hat ergeben, dass ein unechtes Ladegerät Ihr Handy vollständig besitzen könnte. Schließen Sie Ihr Telefon nicht an ein Ladegerät an, das Sie nicht besitzen.
Wie man sich nicht auf schwarzen Hut und Defcon einlässt
Da die Infosec-Community diese Woche für Black Hat und DefCon nach Las Vegas kommt, ist es das Ziel, sicher zu bleiben und nicht gehackt zu werden.
Schwarzer Hut: Anrufe abfangen und Telefone mit Femtozellen klonen
Das Schild an der Tür ist mit seiner einfachen Warnung ziemlich bedrohlich: Cellular Interception Demonstration In Progress.
Black Hat: Mehrere Hauptschlüssel-Schwachstellen betreffen Android
Es stellt sich heraus, dass der als Master Key bezeichnete Fehler nur einer von mehreren ähnlichen Fehlern ist, mit denen eine App geändert werden kann, ohne das Verifizierungssystem von Android zu beeinträchtigen. Android-Nutzer sollten wachsam bleiben.
Wer ist für das Internet verantwortlich?
Wenn eine Website extremistische Ansichten oder die Ausbeutung von Kindern fördert, können Anbieter von Internetdiensten dafür verantwortlich gemacht werden? Das würde bedeuten, dass sie jeden Seitenaufruf überwachen und analysieren müssten. gruselig!
Hacking Raub flummoxt französische Banken
Moderne Yeggs knacken keine Safes; Sie knacken stattdessen die Sicherheit. Symantec verfolgte in den letzten Monaten einige hochentwickelte High-Tech-Überfälle in Frankreich.
Microsoft vergibt ein Sicherheitsguthaben in Höhe von 100.000 US-Dollar für innovative Forschung
Das Aufdecken einer Sicherheitslücke in einem großen Programm kann Ihnen einige Hundert oder Tausende von Dollar einbringen. Um Microsofts $ 100.000 Mitigation Bypass Bounty in Anspruch zu nehmen, müssen Sie einen ganz neuen Bereich der Ausbeutung entdecken. Ein Forscher hat dies getan.
Weaponized Antivirus: Wenn gute Software schlechte Dinge tut
Wie könnte ein Verbrechersyndikat ein Ziel besser ausschalten, als die Polizei dazu zu bringen, es für sie zu tun? Ein neuer Trend bei waffengeschützter Malware tut genau das. Durch das Einfügen falscher Berichte in die von Antivirenanbietern gemeinsam genutzten Datenströme können unschuldige Ziele fälschlicherweise gelöscht werden.
Forscher isolieren Symptome von Blackhole-Exploit-Kits und lokalisieren infizierte Twitter-Accounts
Das heimtückische Blackhole Exploit Kit ist an einer Vielzahl von Malware-Infektionen beteiligt. Es verbreitet sich durch Phishing-E-Mails, schädliche Websites und gefälschte Tweets. Jüngste Forschungen zeigen, dass Twitter den Fake-Tweet-Vektor vollständig eliminieren kann.
PDF, Flash und Java: Die gefährlichsten Dateitypen
Fast jeder verwendet das PDF-Format von Adobe, um wichtige Dokumente zu übertragen, und Websites, die nicht mindestens ein wenig Java verwenden, sind weniger verbreitet. Schade also, dass die meisten Exploit-basierten Malware-Angriffe auf Fehler in Adobe und Java zurückzuführen sind.
Ihr Netzwerk wurde gehackt: Gewöhnen Sie sich daran
Microsoft und andere Anbieter senden regelmäßig Patches, um Sicherheitslücken in ihren Produkten zu schließen. Zwischen der ersten Erkennung und dem Fix liegt jedoch häufig ein langer Zeitraum. NSS Labs analysierte Daten von Unternehmen, die auf den Verkauf von noch nicht gemeldeten Sicherheitslücken spezialisiert sind, und zog einige alarmierende Schlussfolgerungen.
Gehackte Passwörter von Adobe: Sie sind schrecklich!
Eine Analyse der Datei mit 150 Millionen verschlüsselten Passwörtern aus der Adobe-Datenschutzverletzung zeigt, dass Benutzer immer noch häufig schreckliche Passwörter wie "123456" und "Monkey" verwenden.
Datenschutzversicherung: Hilft oder verletzt sie Ihre Privatsphäre?
Große Unternehmen, die Ihre persönlichen Daten durch einen Verstoß verlieren, können mit Bußgeldern belegt werden. Eine Datenschutzverletzungsversicherung, die lediglich diese Geldbußen abdeckt, kann die tatsächliche Verbesserung der Sicherheit beeinträchtigen. Glücklicherweise ist die reale Situation nicht so einfach.