Securitywatch

Конфіденційність мертва. нса вбила його. тепер що?

Конфіденційність мертва. нса вбила його. тепер що?

Кожен день приносить нове відкриття про те, як державні установи можуть контролювати все, що ви говорите та робите. Ця технологія не йде. Найкраще, що ми можемо зробити зараз, - це робота, щоб наш уряд був зосереджений на тому, щоб бути людьми.

Підключіть аутентифікацію iphone 5s для хакету Apple Apple, вимагайте баунті

Підключіть аутентифікацію iphone 5s для хакету Apple Apple, вимагайте баунті

У унікальному повороті на краудфандинг, вільна колекція зацікавлених людей пропонує виграш першому, хто може зламати нову автентифікацію відбитків пальців Apple ID.

Як обійти заблокований екран у яблуці 7 на ios

Як обійти заблокований екран у яблуці 7 на ios

Новий Центр управління дозволяє налаштувати налаштування та отримати доступ до певних програм, навіть коли телефон заблокований. На жаль, недолік у цій системі викриває всі ваші фотографії, контакти та інше.

Код Konami активує гру на зламаних веб-сайтах gov

Код Konami активує гру на зламаних веб-сайтах gov

Дві веб-сайти, пов’язані з судовою системою США, нещодавно були скасовані, мабуть, в пам'ять Аарону Суорцу, Анонім. Але замість того, щоб просто перейняти сторінку, зловмисники залишили сюрприз: Астероїди.

Чому має значення хакер анонімного годувача

Чому має значення хакер анонімного годувача

Анонімний колектив хакерів оприлюднив особисту інформацію для понад 4000 керівників банків минулих вихідних у складі OpLastResort. Але тепер, коли інформація є у вільному доступі, реальна небезпека може прийти від інших людей, використовуючи інформацію для побудови подальших атак.

Електромагнітне обнюхування виникає загроза безпеці

Електромагнітне обнюхування виникає загроза безпеці

Хоча ми багато говоримо про небезпеку цифрового вторгнення, деякі експерти з питань безпеки та уряди стають все більш занепокоєними електромагнітним нюханням, коли інформація піднімається, коли вона рухається через електроніку, просто перебуваючи поруч.

Apple iphone 5s touch id може бути зламана, але це все-таки приголомшливо

Apple iphone 5s touch id може бути зламана, але це все-таки приголомшливо

З часу випуску Apple iPhone 5S пройшло менше тижня, щоб зламати нову автентифікацію відбитків пальців Touch ID. Тим не менш, це серйозне підвищення безпеки для iPhone.

Рса: скільки порушень безпеки можна знайти?

Рса: скільки порушень безпеки можна знайти?

Тестування на проникнення дозволяє вам виявити слабкі місця у вашій мережі, перш ніж зробити хакери. Якщо ви досить добре виявляєте порушення безпеки, ви можете виграти зручний інструмент для перевірки проникнення.

Чому варто хвилюватися з приводу попередження про апокаліпсис зомбі

Чому варто хвилюватися з приводу попередження про апокаліпсис зомбі

Існують критичні вразливості в апаратному та програмному забезпеченні, що використовується в цих пристроях системи надзвичайних подій. Дослідник безпеки виявив низку критичних вразливостей у пристроях EAS, які використовуються багатьма радіо- і телевізійними станціями по всій країні.

Китайські хакери атакували фец під час відключення уряду

Китайські хакери атакували фец під час відключення уряду

Федеральна виборча комісія зазнала масштабних кібератак за години після відключення уряду, йдеться у повідомленні Центру громадської доброчесності. Звіт ІСЦ стверджує, що китайці стояли за найгіршим диверсією в історії агентства.

Apple жертва фейсбуку, щебетаючих хакерів; ява звинувачувати

Apple жертва фейсбуку, щебетаючих хакерів; ява звинувачувати

Лютий був грубим місяцем для всіх любителів технічного мистецтва 21 століття, і Twitter, і Facebook визнали, що їх зламали. Зараз Apple, який довго вважався постачальником захищених обчислювальних пристроїв, визнав, що її власні комп'ютери були порушені вразливою Java-програмою за нульовий день.

Кредитна картка мертва; тепер що ми робимо?

Кредитна картка мертва; тепер що ми робимо?

Кожен раз, коли ви використовуєте кредитну карту для покупки, ви ризикуєте, що продавець не зможе захистити вашу інформацію. Ціль зламали; так зробили Нейман Маркус та інші. Чи можемо ми повністю відійти від кредитних карток?

Rsa: stopthehacker розширює антивірусне сканування веб-сайтів

Rsa: stopthehacker розширює антивірусне сканування веб-сайтів

Ви б не розглядали можливість пропуску антивірусного захисту для вашого ПК. StopTheHacker хоче, щоб ви відчували те саме щодо свого веб-сайту. Ця служба сканує як ваші загальнодоступні сторінки, так і фонові файли веб-сайтів, щоб виявити та автоматично усунути зловмисне програмне забезпечення.

Rsa: зберігайте комп’ютери малого бізнесу повністю виправленими

Rsa: зберігайте комп’ютери малого бізнесу повністю виправленими

Комп'ютери вашого бізнесу вразливі до атаки, якщо ви не зможете їх повністю виправити. Новий Secunia Small Business дозволяє перевірити їх на безпеку та автоматично застосовувати виправлення.

Evernote скидає паролі після того, як зловмисники вкрали дані для входу

Evernote скидає паролі після того, як зловмисники вкрали дані для входу

Персональний інтернет-організатор Evernote скидає паролі для всіх своїх користувачів після того, як зловмисники порушили системи компанії та отримали доступ до облікових даних для входу в систему, йдеться в повідомленні компанії.

Yahoo пропонує сумну суму помилок: 12,50 дол

Yahoo пропонує сумну суму помилок: 12,50 дол

Майкрософт пропонує 100 000 доларів помилок, а Facebook виплатив понад мільйон. Зіткнувшись із недоліками веб-сайту, які могли б поставити під загрозу будь-який обліковий запис електронної пошти користувача Yahoo, Yahoo запропонував зміни в цілому; поганий план.

Мішель Обама, Хілларі Клінтон, Сара Палін, Джей-З, Біонсе, Халк Хоган

Мішель Обама, Хілларі Клінтон, Сара Палін, Джей-З, Біонсе, Халк Хоган

Приватна інформація про десяток глав держав та знаменитостей була винесена в Інтернет з невідомих причин. Імена зі списку одразу впізнаються, зокрема перша леді Мішель Обама, державний секретар Хілларі Клінтон, Джей-З, Біонсе та інші.

Yahoo соромився підняти жалюгідну дрібну помилку

Yahoo соромився підняти жалюгідну дрібну помилку

Зіткнувшись з помилкою для оцінювання значних звітів про помилки лише у $ 12,50 в компанії swag, Yahoo виявив плани щодо нової політики щодо помилок. Ті, хто звітував про підтверджені значні помилки, отримають від 150 до 15 000 доларів США, зворотною реакцією на минулий липень.

Чи закінчилася атака спамхауса?

Чи закінчилася атака спамхауса?

Чи завершилася масштабна атака розповсюдженого відмови у наданні послуги проти антиспамного агентства SpamHaus? Що ви можете зробити у випадку чергової такої атаки?

Хакери націлені на сторонні додатки, популярні програми, йдеться про огляд вразливості безпеки

Хакери націлені на сторонні додатки, популярні програми, йдеться про огляд вразливості безпеки

Secunia відстежує та усуває незахищені програмні програми для мільйонів користувачів у всьому світі. Це дає дослідникам Secunia унікальну перспективу, перспективу, яку поділяє останній огляд вразливості Secunia.

Ви зомбі? Як перевірити наявність відкритих dns-резолюцій

Ви зомбі? Як перевірити наявність відкритих dns-резолюцій

Відкриті DNS-рішення можуть значно посилити ефект розподіленого відмови в атаці служби. Ваш розділювач DNS є членом зомбі-армії DDoS?

Немає простої помилки: Microsoft винагороджує нові методи експлуатації

Немає простої помилки: Microsoft винагороджує нові методи експлуатації

Програми з помилками заохочують тих, хто виявляє дірки в безпеці, повідомляти про них, а не продавати їх на чорному ринку. На відміну від багатьох видавців, Microsoft винагороджує відкриття нових методів експлуатації, а не лише дірок безпеки.

Сирійські активісти зламали аккаунт Twitter twitter

Сирійські активісти зламали аккаунт Twitter twitter

Сирійська електронна армія знову завдала удару за вихідні, потрапивши в акаунт Twitter ще однієї медіа-організації. Остання атака, як видається, помститься проти Twitter за призупинення його дії.

Іранські кібератаки націлюють нас на енергетичні компанії

Іранські кібератаки націлюють нас на енергетичні компанії

Кібер-нападники, підтримані іранським урядом, порушили та проникли в декілька енергетичних компаній, що базуються в США, в ході тривалої кампанії, повідомляє Wall Street Journal.

Як зламати двофакторну автентифікацію Twitter

Як зламати двофакторну автентифікацію Twitter

Експерти кажуть, що двофакторна автентифікація Twitter не зупинить хакерів. Що ще гірше, хакери можуть перейняти двофакторну автентифікацію вашого акаунта і тим самим заблокувати вас.

Троянський дистанційний доступ Android для продажу, дешево!

Троянський дистанційний доступ Android для продажу, дешево!

Хакер, якому вдається встановити троянин віддаленого доступу (RAT) на свій телефон Android, отримує повний контроль над пристроєм. Використовуючи новий Androrat APK Binder, навіть повний хакер для новачків може троянізувати дійсне додаток, щоб він встановив RAT на телефон жертви.

Сирійська електронна армія зламала програму чату для танго; наступний ваш сайт?

Сирійська електронна армія зламала програму чату для танго; наступний ваш сайт?

Сирійська електронна армія в основному націлена на глобальні медіа-сайти, але останній хак викрав дані користувачів з програми чату та розваг. Чи може ваш сайт бути наступною ціллю?

Чорна шапочка: не підключайте телефон до зарядного пристрою, яким ви не володієте

Чорна шапочка: не підключайте телефон до зарядного пристрою, яким ви не володієте

Цей простий зарядний пристрій iPhone здається досить невинним, але презентація Black Hat виявила, що зарядний пристрій може повністю володіти вашим телефоном. Не підключайте телефон до зарядного пристрою, яким ви не володієте.

Як не зламати чорну шапку та дефан

Як не зламати чорну шапку та дефан

Коли громада infosec спускається на Лас-Вегас цього тижня для Black Hat та DefCon, мета полягає в тому, щоб залишатися в безпеці і не зламатися.

Чорна шапочка: перехоплення дзвінків та клонування телефонів фемтоелементами

Чорна шапочка: перехоплення дзвінків та клонування телефонів фемтоелементами

Вивіска біля дверей досить зловісна своїм простим попередженням: демонстрація стільникового перехоплення в процесі роботи.

Чорна шапочка: кілька вразливостей головного ключа, які страждають на андроїд

Чорна шапочка: кілька вразливостей головного ключа, які страждають на андроїд

Виявляється, що помилка, яка отримала назву Master Key - це лише одна з кількох подібних помилок, що дозволяють змінювати додаток, не впливаючи на систему перевірки Android. Користувачі Android повинні залишатися пильними.

Хто відповідає за Інтернет?

Хто відповідає за Інтернет?

Якщо веб-сайт пропагує екстремістські погляди або заохочує експлуатацію дітей, чи можуть нести відповідальність постачальники послуг Інтернету? Це означає, що їм доведеться контролювати та аналізувати кожен перегляд сторінки; моторошно!

Зловмисний флешмокс французьких банків

Зловмисний флешмокс французьких банків

Сучасні яйця не тріскають сейфи; вони натомість зламають безпеку. За останні кілька місяців Symantec відслідковував кілька надзвичайно складних високотехнологічних крадіжок у Франції.

Microsoft присуджує 100 000 доларів за безпеку за інноваційні дослідження

Microsoft присуджує 100 000 доларів за безпеку за інноваційні дослідження

Виявлення отвору в безпеці у великій програмі може заробити кілька сотень чи тисяч доларів. Для того, щоб вимагати від компанії Майкрософт 100 000 доларів за обмін пом'якшення наслідків, ви повинні відкрити цілу нову сферу експлуатації. Один дослідник це зробив.

Зброєний антивірус: коли хороше програмне забезпечення робить погані речі

Зброєний антивірус: коли хороше програмне забезпечення робить погані речі

Який кращий спосіб для злочинного синдиката вивезти ціль, ніж обдурити міліцію, щоб це зробити за них? Нова тенденція збройного зловмисного програмного забезпечення ефективно робить саме це. Вводячи помилкові звіти в потоки даних, якими користуються антивірусні виробники, вони можуть спричинити помилкове видалення невинних цілей.

Дослідники виділяють симптоми чорнової експлуатуючої набори, визначають заражені акаунти на Twitter

Дослідники виділяють симптоми чорнової експлуатуючої набори, визначають заражені акаунти на Twitter

Підступний Blackhole Exploit Kit пов'язаний з величезною кількістю шкідливих програм. Він поширюється через фішинг-листи, шкідливі веб-сайти та підроблені твіти. Недавні дослідження показують, як Twitter міг повністю усунути фальшивий вектор.

Pdf, flash та Java: найнебезпечніші типи файлів

Pdf, flash та Java: найнебезпечніші типи файлів

Практично всі користуються форматом PDF Adobe для передачі важливих документів, а веб-сайти, які не використовують хоч трохи Java, не такі поширені. Тож шкода, що недоліки в Adobe та Java пояснюють більшість атак зловмисних програм на основі експлуатації.

Ваша мережа зламана: звикніть до неї

Ваша мережа зламана: звикніть до неї

Майкрософт та інші постачальники регулярно надсилають виправлення, щоб виправити отвори в безпеці у своїх продуктах, але між початковим відкриттям та виправленням часто існує тривалий період. NSS Labs проаналізував дані компаній, які спеціалізуються на продажі ще незареєстрованих уразливостей, та зробив кілька тривожних висновків.

Зламані паролі Adobe: вони жахливі!

Зламані паролі Adobe: вони жахливі!

Аналіз файлу, що містить 150 мільйонів зашифрованих паролів від порушення даних Adobe, показує, що користувачі все ще часто використовують жахливі паролі, такі як «123456» та «мавпа».

Страхування від порушення даних: допоможе чи зашкодить вашій конфіденційності?

Страхування від порушення даних: допоможе чи зашкодить вашій конфіденційності?

За великі компанії, які втратили ваші особисті дані за порушення, можуть бути накладені штрафи. Страхування від порушення даних, яке просто покривало ці штрафи, може спричинити фактичне підвищення безпеки. На щастя, реальна ситуація не така проста.