Patay na ang privacy. pinatay ito ni nsa. ano ngayon?
Araw-araw ay nagdadala ng isang bagong paghahayag tungkol sa kung paano masusubaybayan ng mga ahensya ng gobyerno ang lahat ng iyong sinabi at ginagawa. Ang teknolohiyang iyon ay hindi aalis. Ang pinakamahusay na magagawa natin ngayon ay ang trabaho upang mapanatiling nakatutok ang ating gobyerno sa pagiging para sa bayan.
Ang iphone 5s ng hack ng apple apple ay nagpapatotoo, inaangkin ang isang malaking halaga ng maraming tao
Sa isang natatanging pag-twist sa crowdfunding, ang isang maluwag na koleksyon ng mga interesado ay nag-aalok ng isang malaking halaga sa unang tao na maaaring mag-hack ng bagong Touch ID fingerprint ng Apple.
Paano malalampasan ang lock screen sa mga iOS 7
Hinahayaan ka ng bagong Control Center na mag-tweak ng mga setting at ma-access ang ilang mga app kahit na naka-lock ang telepono. Sa kasamaang palad, ang isang kapintasan sa sistemang ito ay inilalantad ang lahat ng iyong mga larawan, contact, at higit pa.
Inaaktibo ng Konami code ang laro sa mga hack na gov website
Dalawang mga website na nauugnay sa sistema ng korte ng US ay kamakailan lamang na-vandalize, na tila alaala kay Aaron Swartz, ni Anonymous. Ngunit sa halip na kunin lamang ang pahina, ang mga intruder ay nag-iwan ng sorpresa: Asteroids.
Bakit ang mga hindi nagpapakilalang feed hack
Ang hacker na hindi nagpapakilala ay nagpakawala ng personal na impormasyon para sa higit sa 4,000 mga executive ng bangko nitong nakaraang katapusan ng linggo bilang bahagi ng OpLastResort. Ngunit ngayon na ang impormasyon ay malayang magagamit, ang tunay na panganib ay maaaring magmula sa iba gamit ang impormasyon upang mabuo ang karagdagang pag-atake.
Ang electromagnetic sniffing isang umuusbong na banta sa seguridad
Habang pinag-uusapan natin ang maraming mga panganib tungkol sa digital na panghihimasok, ang ilang mga dalubhasa sa seguridad at gobyerno ay lalong nag-aalala tungkol sa electromagnetic sniffing, kung saan ang impormasyon ay itinaas habang lumilipat ito sa pamamagitan ng mga electronics sa pamamagitan lamang ng pagiging malapit dito.
Ang iphone 5s touch id ng Apple ay maaaring mai-hack, ngunit kamangha-mangha pa rin
Mula sa oras na pinakawalan ng Apple ang iPhone 5S, tumagal ng mas mababa sa isang linggo para sa bagong pagpapatunay ng daliri ng Touch ID na na-hack. Kahit na, ito ay isang malubhang pagpapahusay ng seguridad para sa iPhone.
Rsa: ilang mga paglabag sa seguridad ang maaari mong mahanap?
Hinahayaan ka ng pagsubok sa penetration na makahanap ka ng mga kahinaan sa iyong network bago gawin ang mga hacker. Kung mahusay ka sa pag-spot ng mga paglabag sa seguridad, maaari kang manalo ng isang madaling gamiting pagsubok sa pagtagos.
Bakit dapat kang mag-alala tungkol sa sombi ng alerto sa sombi
Mayroong mga kritikal na kahinaan sa hardware at software na ginagamit sa mga aparatong Emergency Alert System na ito. Ang isang security researcher ay natuklasan ang isang bilang ng mga kritikal na kahinaan sa mga aparato ng EAS na ginagamit ng maraming mga istasyon ng radyo at TV sa buong bansa.
Inatake ng mga hacker ng China ang fec sa pag-shutdown ng gobyerno
Ang Federal Election Commission ay na-hit sa pamamagitan ng isang napakalaking cyberattack na oras matapos ang pag-shut down ng gobyerno, ayon sa isang ulat mula sa Center for Public Integrity. Inihayag ng ulat ng CPI na ang mga Intsik ay nasa likod ng pinakamasamang pagkilos ng pagsabotahe sa kasaysayan ng ahensya.
Nabiktima ng facebook ang facebook, hacker sa twitter; java na sisihin
Ang Pebrero ay naging isang magaspang na buwan para sa lahat ng mga tech na darling ng ika-21 siglo, kasama ang parehong Twitter at Facebook na aminin na sila ay na-hack. Ngayon Apple, matagal na gaganapin upang maging isang purveyor ng mga secure na computing aparato, inamin na ang sariling mga computer ay nakompromiso sa pamamagitan ng isang madaling araw na kahinaan ng Java.
Patay ang credit card; ngayon ano gagawin natin?
Sa tuwing gumagamit ka ng isang credit card upang mamili, pinapatakbo mo ang panganib na ang negosyante ay mabibigo na mai-secure ang iyong impormasyon. Na-hack ang target; ganoon din ang ginawa ni Neiman Marcus at iba pa. Maaari ba nating lumayo mula sa mga credit card nang buo?
Rsa: nagpapalawak ng stopthehacker ang pag-scan ng antivirus para sa mga website
Hindi mo isasaalang-alang ang pagtanggal ng proteksyon ng antivirus para sa iyong PC. Nais ng StopTheHacker na maramdaman mo ang parehong tungkol sa iyong website. Sinusukat ng serbisyong ito ang iyong mga pahina na nakaharap sa publiko at ang mga file ng back-end na website upang makita at awtomatikong matanggal ang malware.
Rsa: panatilihing ganap na naka-patched ang iyong maliit na mga pcs sa negosyo
Ang mga computer ng iyong negosyo ay mahina laban sa pag-atake kung hindi mo mapapanatili itong ganap na naka-patched. Pinapayagan ka ng bagong Secunia Maliit na Negosyo na suriin mo ang lahat para sa kaligtasan at awtomatikong mag-apply ng mga patch.
Nire-reset muli ni Evernote ang mga password pagkatapos nakawin ng mga attackers ang data ng pag-login
Ang personal na personal na tagapag-ayos ng Evernote ay nag-reset ng mga password para sa lahat ng mga gumagamit nito na nilabag ng mga umaatake ang mga sistema ng kumpanya at na-access ang mga kredensyal sa pag-login, sinabi ng kumpanya sa isang email sa mga customer.
Nag-aalok ang Yahoo ng malungkot na bughaw na bug: $ 12.50 sa swag ng kumpanya
Nag-aalok ang Microsoft ng $ 100,000 na mga bounties ng bug, at ang Facebook ay nabayaran nang maayos sa higit sa isang milyon. Nakaharap sa mga flaws sa website na maaaring makompromiso ang anumang account sa email ng gumagamit ng Yahoo, inalok ng Yahoo ang pagbabago ng chump; masamang plano.
Si Michelle obama, burol na clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed
Ang pribadong impormasyon ng higit sa isang dosenang mga pinuno ng estado at mga kilalang tao ay itinapon sa Internet para sa mga kadahilanan na hindi alam. Ang mga pangalan sa listahan ay agad na nakikilala, kabilang ang Unang Ginang Michelle Obama, Kalihim ng Estado na si Hillary Clinton, Jay-Z, Beyoncé, at iba pa.
Nahiya ang Yahoo sa pagpapataas ng napakalaking maliit na bughaw ng bug
Ang pagharap sa bahid para sa pagpapahalaga ng mga makabuluhang ulat sa bug sa $ 12.50 lamang sa kumpanya, nagbunyag ang Yahoo ng mga plano para sa isang bagong patakaran ng hudyat ng bug. Ang mga nag-uulat na napatunayan, ang mga makabuluhang bug ay makakatanggap mula sa $ 150 hanggang $ 15,000, retroactive hanggang sa nakaraang Hulyo.
Ang pag-atake ba ng spamhaus ddos?
Natapos na ba ang napakalaking namamahagi na Pag-atake ng Serbisyo laban sa ahensya ng antispam na SpamHaus? Ano ang maaari mong gawin sa kaganapan ng isa pang tulad na pag-atake?
Target ng mga hacker ang mga third-party na apps, mga sikat na programa, sabi ng pagsusuri sa kahinaan sa secunia
Sinusubaybayan at tinatanggap ng Secunia ang mga ipinadala na mga kahinaan sa software para sa milyon-milyong mga gumagamit sa buong mundo. Nagbibigay ito sa mga mananaliksik ng Secunia ng isang natatanging pananaw, isang pananaw na ibinahagi sa pinakabagong Secunia Vulnerability Review.
Sigurado ka sombi? kung paano suriin para sa mga bukas na resolusyon ng dns
Ang mga bukas na resolusyon ng DNS ay maaaring malawak na palakasin ang epekto ng isang Ipinamamahaging Pagtanggi sa Serbisyo Pag-atake. Ang iyong DNS resolver ay isang miyembro ng DDoS zombie army?
Walang simpleng bug na halaga: binibigyan ng microsoft ang mga diskarte sa pagsasamantala ng nobela
Hinihikayat ng mga programang bugbugin ang mga taong tumuklas ng mga butas ng seguridad upang iulat ang mga ito, hindi ibenta ang mga ito sa itim na merkado. Hindi tulad ng maraming mga publisher, gantimpalaan ng Microsoft ang pagtuklas ng mga diskarte sa pagsasamantala sa nobela, hindi lamang mga butas sa seguridad.
Ang account sa Guardian twitter na na-hack ng mga aktibistang syrian
Ang Syrian Electronic Army ay tumama muli sa katapusan ng linggo, na hinuhugot ang Twitter account ng ibang media. Ang pinakabagong pag-atake ay lilitaw na gaganti laban sa Twitter dahil sa pagsuspinde sa account nito.
Target ng mga cyber-attackers ng Iran ang mga kumpanya ng enerhiya
Ang mga atake ng cyber-attack na suportado ng pamahalaang Iran ay nilabag at na-infiltrate ang ilang mga kompanya ng enerhiya na nakabase sa US sa isang patuloy na kampanya, ayon sa Wall Street Journal.
Paano i-hack ang two-factor na pagpapatunay ng nerbiyos
Sinasabi ng mga eksperto na ang two-factor na pagpapatotoo ng Twitter ay hindi titigil sa mga hacker. Mas masahol pa, ang mga hacker ay maaaring sakupin ang dalawang-factor na pagpapatunay ng iyong account at sa gayon mai-lock ka.
Ang liblib na pag-access sa tropa ng Android ay binebenta, mura!
Ang isang hacker na namamahala upang magtanim ng isang Remote Access Trojan (RAT) sa iyong Android phone ay makakakuha ng kabuuang kontrol ng aparato. Gamit ang bagong Androrat APK Binder, kahit isang kabuuang hacker ng newbie ay maaaring mag-Trojan ng isang wastong app kaya nagtatanim ito ng isang RAT sa telepono ng biktima.
Ang Syrian electronic army ay nag-hack ng tango chat app; susunod ba ang iyong site?
Karamihan sa target ng Syrian Electronic Army ay mga target na global media site, ngunit ang pinakabagong hack na nakawin ang data ng gumagamit mula sa isang chat at entertainment app. Maaaring ang iyong site ay ang susunod na target?
Itim na sumbrero: huwag isaksak ang iyong telepono sa isang charger na hindi mo pagmamay-ari
Ang simpleng charger ng iPhone na iyon ay tila walang-sala, ngunit ang isang pagtatanghal ng Black Hat ay nagsiwalat na ang isang rogue charger ay maaaring ganap na pagmamay-ari ng iyong telepono. Huwag i-plug ang iyong telepono sa isang charger na hindi mo pagmamay-ari.
Paano hindi mai-hack sa itim na sumbrero at defcon
Habang bumababa ang komunidad ng infosec sa Las Vegas sa linggong ito para sa Black Hat at DefCon, ang layunin ay upang manatiling ligtas at hindi mai-hack.
Itim na sumbrero: nakikipag-ugnay sa mga tawag at pag-clone ng mga telepono na may mga femtocells
Ang pag-sign sa pintuan ay medyo hindi nakakaintriga sa simpleng babala nito: Cellular Interception Demonstration In Progress.
Itim na sumbrero: maramihang mga kahinaan sa master key ay nagdurusa sa android
Ito ay lumiliko na ang bug na tinawag na Master Key ay isa lamang sa ilang mga katulad na mga bug na nagpapahintulot sa pagbabago ng isang app nang hindi nakakaapekto sa sistema ng pagpapatunay ng Android. Ang mga gumagamit ng Android ay dapat manatiling mapagbantay.
Sino ang may pananagutan sa internet?
Kung ang isang website ay nagtataguyod ng matinding pananaw o naghihikayat sa pagsasamantala ng mga bata, maaari bang gampanan ang responsibilidad ng mga nagbibigay ng serbisyo sa Internet? Iyon ay nangangahulugan na kailangan nilang subaybayan at suriin ang bawat view ng pahina; kakatakot!
Ang pag-hack ng heist flummox french bank
Ang mga modernong yegg ay hindi pumutok ng mga safes; pinutok nila ang seguridad sa halip. Sinubaybayan ni Symantec ang ilang mga napaka sopistikadong high-tech heists sa Pransya sa nakalipas na ilang buwan.
Ginawaran ng Microsoft ang $ 100,000 na halaga ng seguridad para sa makabagong pananaliksik
Ang pagtuklas ng butas ng seguridad sa isang pangunahing programa ay maaaring kumita sa iyo ng ilang daan-daang o libu-libong dolyar. Upang maangkin ang $ 100,000 Mitigation Bypass Bounty ng Microsoft, kailangan mong tuklasin ang isang buong bagong kaharian ng pagsasamantala. Isang mananaliksik ang gumawa nito.
Armas antivirus: kapag ang mahusay na software ay gumagawa ng masasamang bagay
Ano ang mas mahusay na paraan para sa isang sindikato ng krimen na gumawa ng isang target kaysa sa linlangin ang pulisya sa paggawa nito para sa kanila? Ang isang bagong kalakaran sa sandata ng armas ay epektibong nagagawa nito. Sa pamamagitan ng pag-iniksyon ng mga maling ulat sa mga datastream na ibinahagi ng mga vendor ng antivirus maaari silang magdulot ng galit na pagtanggal ng mga inosenteng target.
Ang mga mananaliksik ay ihiwalay ang mga sintomas ng blackhole na nagsasamantala, matukoy ang mga nahawaang nerbiyos
Ang nakakapang-insulto na Blackhole Exploit Kit ay ipinahiwatig sa isang malaking bilang ng mga impeksyon sa malware. Kumakalat ito sa pamamagitan ng mga phishing emails, malisyosong website, at pekeng mga Tweet. Inihayag ng kamakailang pananaliksik ang isang paraan na maaaring ganap na matanggal ng Twitter ang pekeng-vector.
Pdf, flash, at java: ang pinaka-mapanganib na mga uri ng file
Lamang tungkol sa lahat ay gumagamit ng format na PDF ng Adobe upang maipadala ang mga mahahalagang dokumento, at ang mga website na hindi gumagamit ng hindi bababa sa isang maliit na Java ay hindi gaanong karaniwan. Napakasama, kung gayon, na ang mga bahid sa Adobe at Java account para sa karamihan ng mga pagsalakay na nakabase sa malware na pag-atake.
Na-hack ang iyong network: sanayin ito
Ang Microsoft at iba pang mga vendor ay regular na nagpapadala ng mga patch upang ayusin ang mga butas ng seguridad sa kanilang mga produkto, ngunit madalas na may mahabang panahon sa pagitan ng paunang pagtuklas at ang pag-aayos. Sinuri ng NSS Labs ang data mula sa mga kumpanyang nagpakadalubhasa sa pagbebenta ng mga kahinaan na hindi pa napapansin at gumawa ng ilang mga nakagagambalang konklusyon.
Na-hack ang mga password ng Adobe: nakasisindak sila!
Ang isang pagsusuri ng file na naglalaman ng 150 milyong naka-encrypt na mga password mula sa paglabag sa data ng Adobe ay nagpapakita na ang mga gumagamit ay madalas na gumagamit ng mga kahila-hilakbot na password tulad ng '123456' at 'unggoy.'
Seguro sa paglabag sa data: makakatulong ba o masaktan ang iyong privacy?
Ang mga malalaking kumpanya na nawalan ng iyong personal na data sa isang paglabag ay maaaring napapailalim sa mga multa. Ang paglabag sa seguro ng data na saklaw lamang ng mga multa ay maaaring maging hindi kasiya-siya upang talagang mapabuti ang seguridad. Sa kabutihang palad, ang totoong sitwasyon ay hindi kasing simple ng iyon.