Hem

Securitywatch

Integriteten är död. nsa dödade det. nu då?

Integriteten är död. nsa dödade det. nu då?

Varje dag ger en ny uppenbarelse om hur statliga myndigheter kan övervaka allt du säger och gör. Den tekniken försvinner inte. Det bästa vi kan göra nu är att hålla vår regering fokuserad på att vara för folket.

Hacka Apples iphone 5s touch-ID-autentisering, kräver en crowdfunded-premie

Hacka Apples iphone 5s touch-ID-autentisering, kräver en crowdfunded-premie

I en unik twist på crowdfunding erbjuder en lös samling intresserade individer en premie till den första personen som kan hacka Apples nya Touch ID-fingeravtrycksautentisering.

Hur man går förbi låsskärmen i Apples ios 7

Hur man går förbi låsskärmen i Apples ios 7

Det nya kontrollcentret låter dig justera inställningar och få åtkomst till vissa appar även när telefonen är låst. Tyvärr visar en brist i det här systemet alla dina telefons foton, kontakter och mer.

Konami-kod aktiverar spelet på hackade GOV-webbplatser

Konami-kod aktiverar spelet på hackade GOV-webbplatser

Två webbplatser associerade med det amerikanska domstolssystemet vandaliserades nyligen, tydligen i minnesmärke till Aaron Swartz, av Anonymous. Men istället för att helt enkelt ta över sidan lämnade inkräktarna en överraskning: Asteroider.

Varför det anonyma matade hacket spelar roll

Varför det anonyma matade hacket spelar roll

Hackerkollektivet anonymt släppte den personliga informationen för över 4000 bankchefer den senaste helgen som en del av OpLastResort. Men nu när informationen är fritt tillgänglig kan den verkliga faran komma från andra som använder informationen för att konstruera ytterligare attacker.

Elektromagnetisk sniffar ett växande säkerhetshot

Elektromagnetisk sniffar ett växande säkerhetshot

Medan vi pratar mycket om farorna med digital intrång, blir vissa säkerhetsexperter och regeringar alltmer oroade över elektromagnetisk sniffning, där information lyfts när den rör sig genom elektronik bara genom att vara nära den.

Apples iphone 5s touch-id kan ha hackas, men det är fortfarande fantastiskt

Apples iphone 5s touch-id kan ha hackas, men det är fortfarande fantastiskt

Sedan Apple släppte iPhone 5S tog det mindre än en vecka innan den nya Touch ID-fingeravtrycksautentiseringen hackades. Trots det är det en allvarlig säkerhetsförbättring för iPhone.

Rsa: hur många säkerhetsbrott kan du hitta?

Rsa: hur många säkerhetsbrott kan du hitta?

Genomträngningstest kan du hitta svagheter i ditt nätverk innan hackare gör det. Om du är tillräckligt bra på att upptäcka säkerhetsöverträdelser kan du vinna ett praktiskt test för penetrationstest.

Varför du bör oroa dig för zombie-apokalypsvarsen

Varför du bör oroa dig för zombie-apokalypsvarsen

Det finns kritiska sårbarheter i hårdvaran och programvaran som används i dessa Emergency Alert System-enheter. En säkerhetsforskare har upptäckt ett antal kritiska sårbarheter i EAS-enheter som används av många radio- och TV-stationer runt om i landet.

Kinesiska hackare attackerade fec under regeringsstängning

Kinesiska hackare attackerade fec under regeringsstängning

Den federala valkommissionen drabbades av ett massivt cyberattack timmar efter regeringsstängningen, enligt en rapport från Center for Public Integrity. CPI-rapporten hävdade att kineserna stod bakom den värsta sabotage i byråns historia.

Apple offer för facebook, twitter hackare; java att skylla

Apple offer för facebook, twitter hackare; java att skylla

Februari har varit en tuff månad för alla 2000-talets tekniska älsklingar, med både Twitter och Facebook medgav att de hade hackats. Nu, Apple, som länge tyckte vara en leverantör av säkra datorenheter, medgav att dess egna datorer hade komprometterats av en nolldagars Java-sårbarhet.

Kreditkortet är dött; vad gör vi nu?

Kreditkortet är dött; vad gör vi nu?

Varje gång du använder ett kreditkort för att handla riskerar du att säljaren inte kan säkra din information. Målet blev hackat; så gjorde Neiman Marcus och andra. Kan vi komma bort från kreditkort helt?

Rsa: stopthehacker expanderar antivirusskanning efter webbplatser

Rsa: stopthehacker expanderar antivirusskanning efter webbplatser

Du skulle inte överväga att utelämna antivirusskydd för din dator. StopTheHacker vill att du ska känna samma sak om din webbplats. Denna tjänst skannar både dina offentliga sidor och back-end webbplatsfiler för att upptäcka och automatiskt eliminera skadlig programvara.

Rsa: hålla dina småföretagsuppgifter helt uppdaterade

Rsa: hålla dina småföretagsuppgifter helt uppdaterade

Ditt företags datorer är sårbara för attacker om du inte håller dem fullständigt korrigerade. Det nya Secunia Small Business låter dig kontrollera dem alla för säkerhet och automatiskt applicera korrigeringar.

Evernote återställer lösenord efter att angripare stjäl inloggningsdata

Evernote återställer lösenord efter att angripare stjäl inloggningsdata

Personlig online-organisator Evernote återställer lösenord för alla sina användare efter att angriparna bröt mot företagets system och fått inloggningsuppgifter, sade företaget i ett e-postmeddelande till kunderna.

Yahoo erbjuder tråkiga bountybounty: $ 12,50 i företagsswag

Yahoo erbjuder tråkiga bountybounty: $ 12,50 i företagsswag

Microsoft erbjuder 100 000 $ bounties, och Facebook har betalat ut över en miljon. I stället för webbplatsfel som kan kompromissa alla Yahoo-användares e-postkonto, erbjöd Yahoo chump-förändring; dålig plan.

Michelle obama, Hillary Clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed

Michelle obama, Hillary Clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed

Den privata informationen från över ett dussin statschefer och kändisar har dumpats på Internet av okända skäl. Namnen på listan är omedelbart igenkännliga, inklusive First Lady Michelle Obama, statssekreteraren Hillary Clinton, Jay-Z, Beyoncé och andra.

Yahoo skämde sig för att höja ynkligt liten buggount

Yahoo skämde sig för att höja ynkligt liten buggount

Yahoo stod inför flak för att värdera betydande felrapporter till endast $ 12,50 i företagsswag, avslöjade Yahoo planer för en ny buggountpolicy. De som rapporterar verifierade, betydande buggar kommer att få från $ 150 till $ 15 000, retroaktivt till den senaste juli.

Är spamhaus ddos ​​attacken över?

Är spamhaus ddos ​​attacken över?

Har den enorma distribuerade attacken mot distribuerad avslag mot antispambyrån SpamHaus avslutats? Vad kan du göra i händelse av ytterligare en sådan attack?

Hackare riktar sig till tredjepartsappar, populära program, säger Secunia-sårbarhetsöversynen

Hackare riktar sig till tredjepartsappar, populära program, säger Secunia-sårbarhetsöversynen

Secunia spårar och avhjälper oöverträffade programvarulösheter för miljontals användare över hela världen. Det ger Secunia-forskare ett unikt perspektiv, ett perspektiv som delas i den senaste Secunia Vulnerability Review.

Är du en zombie? hur man kontrollerar för öppna DS-upplösare

Är du en zombie? hur man kontrollerar för öppna DS-upplösare

Öppna DNS-upplösare kan kraftigt förstärka effekten av en Distribuerad avslag på serviceangrepp. Är din DNS-resolver medlem i DDoS zombiehären?

Ingen enkel bounty: microsoft belöner nya exploateringstekniker

Ingen enkel bounty: microsoft belöner nya exploateringstekniker

Buggeprogram uppmuntrar de som upptäcker säkerhetshål att rapportera dem, inte sälja dem på den svarta marknaden. Till skillnad från många förlag belönar Microsoft upptäckten av nya exploateringstekniker, inte bara säkerhetshål.

Guardian twitter-konto hackat av syriska aktivister

Guardian twitter-konto hackat av syriska aktivister

Den syriska elektroniska armén slog igen under helgen och träffade en annan medieorganisations Twitter-konto. Den senaste attacken verkar vara hämnd mot Twitter för att ha stängt sitt konto.

Iranska cyberattacker riktar oss till energiföretag

Iranska cyberattacker riktar oss till energiföretag

Cyberattacker som stöds av den iranska regeringen har kränkt och infiltrerat flera amerikanska energiföretag i en pågående kampanj, enligt Wall Street Journal.

Hur man hackar twitters tvåfaktorautentisering

Hur man hackar twitters tvåfaktorautentisering

Experter säger att Twitter: s tvåfaktorautentisering inte stoppar hackare. Värre är att hackare väl kan ta över ditt kontos tvåfaktorautentisering och därmed låsa dig ut.

Android fjärråtkomst trojan till salu, billigt!

Android fjärråtkomst trojan till salu, billigt!

En hackare som lyckas plantera en Remote Access Trojan (RAT) på din Android-telefon får total kontroll över enheten. Med hjälp av det nya Androrat APK-bindemedlet kan till och med en total nybörjarhacker Trojanize en giltig app så att den planterar en RAT på offrets telefon.

Syriens elektroniska armé hackade tangochatt-appen är din webbplats nästa?

Syriens elektroniska armé hackade tangochatt-appen är din webbplats nästa?

Den syriska elektroniska armén riktar sig främst till globala mediasidor, men dess senaste hack stal användardata från en chatt- och underhållningsapp. Kan din webbplats vara nästa mål?

Svart hatt: Anslut inte telefonen till en laddare du inte äger

Svart hatt: Anslut inte telefonen till en laddare du inte äger

Den enkla iPhone-laddaren verkar oskyldig nog, men en Black Hat-presentation avslöjade att en skurkladdare helt kunde äga din telefon. Anslut inte telefonen till en laddare du inte äger.

Hur man inte blir hackad på svart hatt och defcon

Hur man inte blir hackad på svart hatt och defcon

Eftersom infosec-samhället kommer ner till Las Vegas den här veckan för Black Hat och DefCon, är målet att hålla sig säker och inte bli hackade.

Svart hatt: avlyssna samtal och klona telefoner med femtoceller

Svart hatt: avlyssna samtal och klona telefoner med femtoceller

Skylten vid dörren är ganska olycksbådande med sin enkla varning: Cellular Interception Demonstration Pågår.

Svart hatt: flera sårbarheter för huvudnycklar drabbar Android

Svart hatt: flera sårbarheter för huvudnycklar drabbar Android

Det visar sig att felet som kallas Master Key är bara ett av flera liknande buggar som gör det möjligt att ändra en app utan att påverka Android: s verifieringssystem. Android-användare bör förbli vaksamma.

Vem ansvarar för internet?

Vem ansvarar för internet?

Om en webbplats främjar extremistiska åsikter eller uppmuntrar exploatering av barn, kan leverantörer av internettjänster hållas ansvariga? Det skulle innebära att de måste övervaka och analysera varje sidvy; kuslig!

Hacka heist flummoxar franska banker

Hacka heist flummoxar franska banker

Moderna yeggs knäcker inte kassaskåp; de knäcker säkerheten istället. Symantec spårade några mycket sofistikerade högteknologiska heists i Frankrike under de senaste månaderna.

Microsoft tilldelar 100 000 $ säkerhetsbonus för innovativ forskning

Microsoft tilldelar 100 000 $ säkerhetsbonus för innovativ forskning

Att upptäcka ett säkerhetshål i ett stort program kan ge dig några hundratals eller tusentals dollar. För att kräva Microsofts $ 100 000 Mitigation Bypass Bounty, måste du upptäcka en helt ny värld av exploatering. En forskare har gjort det.

Vapnat antivirus: när bra programvara gör dåliga saker

Vapnat antivirus: när bra programvara gör dåliga saker

Vilket bättre sätt för ett brottsyndikat att ta ut ett mål än att lura polisen att göra det för dem? En ny trend i vapeniserad skadlig programvara gör just det. Genom att injicera falska rapporter i dataströmmarna som delas av antivirusförsäljare kan de orsaka falsk radering av oskyldiga mål.

Forskare isolerar blackhole exploit kit symtom, fastställer infekterade twitterkonton

Forskare isolerar blackhole exploit kit symtom, fastställer infekterade twitterkonton

Det lumska Blackhole Exploit Kit är involverat i ett stort antal skadliga infektioner. Det sprids via phishing-mejl, skadliga webbplatser och falska tweets. Ny forskning visar att Twitter helt kan eliminera den falska Tweet-vektorn.

Pdf, flash och java: de farligaste filtyperna

Pdf, flash och java: de farligaste filtyperna

Nästan alla använder Adobes PDF-format för att överföra viktiga dokument, och webbplatser som inte använder åtminstone lite Java är inte så vanliga. Synd, då, att brister i Adobe och Java står för majoriteten av exploateringsbaserade skadliga attacker.

Ditt nätverk har hackats: vänja det

Ditt nätverk har hackats: vänja det

Microsoft och andra leverantörer skickar regelbundet ut patchar för att fixa säkerhetshål i sina produkter, men det finns ofta en lång period mellan den första upptäckten och fixingen. NSS Labs analyserade data från företag som specialiserat sig på att sälja sårbarheter som ännu inte rapporterats och drog några oroande slutsatser.

Adobes hackade lösenord: de är fruktansvärda!

Adobes hackade lösenord: de är fruktansvärda!

En analys av filen som innehåller 150 miljoner krypterade lösenord från Adobes dataintrång visar att användare fortfarande ofta använder fruktansvärda lösenord som '123456' och 'apa.'

Försäkring av dataöverträdelse: kommer det att hjälpa eller skada din integritet?

Försäkring av dataöverträdelse: kommer det att hjälpa eller skada din integritet?

Stora företag som förlorar dina personuppgifter till ett intrång kan bli föremål för böter. Försäkring av dataöverträdelse som helt enkelt täckte dessa böter kan vara ett hinder för att faktiskt förbättra säkerheten. Lyckligtvis är den verkliga situationen inte så enkel som det.