Integriteten är död. nsa dödade det. nu då?
Varje dag ger en ny uppenbarelse om hur statliga myndigheter kan övervaka allt du säger och gör. Den tekniken försvinner inte. Det bästa vi kan göra nu är att hålla vår regering fokuserad på att vara för folket.
Hacka Apples iphone 5s touch-ID-autentisering, kräver en crowdfunded-premie
I en unik twist på crowdfunding erbjuder en lös samling intresserade individer en premie till den första personen som kan hacka Apples nya Touch ID-fingeravtrycksautentisering.
Hur man går förbi låsskärmen i Apples ios 7
Det nya kontrollcentret låter dig justera inställningar och få åtkomst till vissa appar även när telefonen är låst. Tyvärr visar en brist i det här systemet alla dina telefons foton, kontakter och mer.
Konami-kod aktiverar spelet på hackade GOV-webbplatser
Två webbplatser associerade med det amerikanska domstolssystemet vandaliserades nyligen, tydligen i minnesmärke till Aaron Swartz, av Anonymous. Men istället för att helt enkelt ta över sidan lämnade inkräktarna en överraskning: Asteroider.
Varför det anonyma matade hacket spelar roll
Hackerkollektivet anonymt släppte den personliga informationen för över 4000 bankchefer den senaste helgen som en del av OpLastResort. Men nu när informationen är fritt tillgänglig kan den verkliga faran komma från andra som använder informationen för att konstruera ytterligare attacker.
Elektromagnetisk sniffar ett växande säkerhetshot
Medan vi pratar mycket om farorna med digital intrång, blir vissa säkerhetsexperter och regeringar alltmer oroade över elektromagnetisk sniffning, där information lyfts när den rör sig genom elektronik bara genom att vara nära den.
Apples iphone 5s touch-id kan ha hackas, men det är fortfarande fantastiskt
Sedan Apple släppte iPhone 5S tog det mindre än en vecka innan den nya Touch ID-fingeravtrycksautentiseringen hackades. Trots det är det en allvarlig säkerhetsförbättring för iPhone.
Rsa: hur många säkerhetsbrott kan du hitta?
Genomträngningstest kan du hitta svagheter i ditt nätverk innan hackare gör det. Om du är tillräckligt bra på att upptäcka säkerhetsöverträdelser kan du vinna ett praktiskt test för penetrationstest.
Varför du bör oroa dig för zombie-apokalypsvarsen
Det finns kritiska sårbarheter i hårdvaran och programvaran som används i dessa Emergency Alert System-enheter. En säkerhetsforskare har upptäckt ett antal kritiska sårbarheter i EAS-enheter som används av många radio- och TV-stationer runt om i landet.
Kinesiska hackare attackerade fec under regeringsstängning
Den federala valkommissionen drabbades av ett massivt cyberattack timmar efter regeringsstängningen, enligt en rapport från Center for Public Integrity. CPI-rapporten hävdade att kineserna stod bakom den värsta sabotage i byråns historia.
Apple offer för facebook, twitter hackare; java att skylla
Februari har varit en tuff månad för alla 2000-talets tekniska älsklingar, med både Twitter och Facebook medgav att de hade hackats. Nu, Apple, som länge tyckte vara en leverantör av säkra datorenheter, medgav att dess egna datorer hade komprometterats av en nolldagars Java-sårbarhet.
Kreditkortet är dött; vad gör vi nu?
Varje gång du använder ett kreditkort för att handla riskerar du att säljaren inte kan säkra din information. Målet blev hackat; så gjorde Neiman Marcus och andra. Kan vi komma bort från kreditkort helt?
Rsa: stopthehacker expanderar antivirusskanning efter webbplatser
Du skulle inte överväga att utelämna antivirusskydd för din dator. StopTheHacker vill att du ska känna samma sak om din webbplats. Denna tjänst skannar både dina offentliga sidor och back-end webbplatsfiler för att upptäcka och automatiskt eliminera skadlig programvara.
Rsa: hålla dina småföretagsuppgifter helt uppdaterade
Ditt företags datorer är sårbara för attacker om du inte håller dem fullständigt korrigerade. Det nya Secunia Small Business låter dig kontrollera dem alla för säkerhet och automatiskt applicera korrigeringar.
Evernote återställer lösenord efter att angripare stjäl inloggningsdata
Personlig online-organisator Evernote återställer lösenord för alla sina användare efter att angriparna bröt mot företagets system och fått inloggningsuppgifter, sade företaget i ett e-postmeddelande till kunderna.
Yahoo erbjuder tråkiga bountybounty: $ 12,50 i företagsswag
Microsoft erbjuder 100 000 $ bounties, och Facebook har betalat ut över en miljon. I stället för webbplatsfel som kan kompromissa alla Yahoo-användares e-postkonto, erbjöd Yahoo chump-förändring; dålig plan.
Michelle obama, Hillary Clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed
Den privata informationen från över ett dussin statschefer och kändisar har dumpats på Internet av okända skäl. Namnen på listan är omedelbart igenkännliga, inklusive First Lady Michelle Obama, statssekreteraren Hillary Clinton, Jay-Z, Beyoncé och andra.
Yahoo skämde sig för att höja ynkligt liten buggount
Yahoo stod inför flak för att värdera betydande felrapporter till endast $ 12,50 i företagsswag, avslöjade Yahoo planer för en ny buggountpolicy. De som rapporterar verifierade, betydande buggar kommer att få från $ 150 till $ 15 000, retroaktivt till den senaste juli.
Är spamhaus ddos attacken över?
Har den enorma distribuerade attacken mot distribuerad avslag mot antispambyrån SpamHaus avslutats? Vad kan du göra i händelse av ytterligare en sådan attack?
Hackare riktar sig till tredjepartsappar, populära program, säger Secunia-sårbarhetsöversynen
Secunia spårar och avhjälper oöverträffade programvarulösheter för miljontals användare över hela världen. Det ger Secunia-forskare ett unikt perspektiv, ett perspektiv som delas i den senaste Secunia Vulnerability Review.
Är du en zombie? hur man kontrollerar för öppna DS-upplösare
Öppna DNS-upplösare kan kraftigt förstärka effekten av en Distribuerad avslag på serviceangrepp. Är din DNS-resolver medlem i DDoS zombiehären?
Ingen enkel bounty: microsoft belöner nya exploateringstekniker
Buggeprogram uppmuntrar de som upptäcker säkerhetshål att rapportera dem, inte sälja dem på den svarta marknaden. Till skillnad från många förlag belönar Microsoft upptäckten av nya exploateringstekniker, inte bara säkerhetshål.
Guardian twitter-konto hackat av syriska aktivister
Den syriska elektroniska armén slog igen under helgen och träffade en annan medieorganisations Twitter-konto. Den senaste attacken verkar vara hämnd mot Twitter för att ha stängt sitt konto.
Iranska cyberattacker riktar oss till energiföretag
Cyberattacker som stöds av den iranska regeringen har kränkt och infiltrerat flera amerikanska energiföretag i en pågående kampanj, enligt Wall Street Journal.
Hur man hackar twitters tvåfaktorautentisering
Experter säger att Twitter: s tvåfaktorautentisering inte stoppar hackare. Värre är att hackare väl kan ta över ditt kontos tvåfaktorautentisering och därmed låsa dig ut.
Android fjärråtkomst trojan till salu, billigt!
En hackare som lyckas plantera en Remote Access Trojan (RAT) på din Android-telefon får total kontroll över enheten. Med hjälp av det nya Androrat APK-bindemedlet kan till och med en total nybörjarhacker Trojanize en giltig app så att den planterar en RAT på offrets telefon.
Syriens elektroniska armé hackade tangochatt-appen är din webbplats nästa?
Den syriska elektroniska armén riktar sig främst till globala mediasidor, men dess senaste hack stal användardata från en chatt- och underhållningsapp. Kan din webbplats vara nästa mål?
Svart hatt: Anslut inte telefonen till en laddare du inte äger
Den enkla iPhone-laddaren verkar oskyldig nog, men en Black Hat-presentation avslöjade att en skurkladdare helt kunde äga din telefon. Anslut inte telefonen till en laddare du inte äger.
Hur man inte blir hackad på svart hatt och defcon
Eftersom infosec-samhället kommer ner till Las Vegas den här veckan för Black Hat och DefCon, är målet att hålla sig säker och inte bli hackade.
Svart hatt: avlyssna samtal och klona telefoner med femtoceller
Skylten vid dörren är ganska olycksbådande med sin enkla varning: Cellular Interception Demonstration Pågår.
Svart hatt: flera sårbarheter för huvudnycklar drabbar Android
Det visar sig att felet som kallas Master Key är bara ett av flera liknande buggar som gör det möjligt att ändra en app utan att påverka Android: s verifieringssystem. Android-användare bör förbli vaksamma.
Vem ansvarar för internet?
Om en webbplats främjar extremistiska åsikter eller uppmuntrar exploatering av barn, kan leverantörer av internettjänster hållas ansvariga? Det skulle innebära att de måste övervaka och analysera varje sidvy; kuslig!
Hacka heist flummoxar franska banker
Moderna yeggs knäcker inte kassaskåp; de knäcker säkerheten istället. Symantec spårade några mycket sofistikerade högteknologiska heists i Frankrike under de senaste månaderna.
Microsoft tilldelar 100 000 $ säkerhetsbonus för innovativ forskning
Att upptäcka ett säkerhetshål i ett stort program kan ge dig några hundratals eller tusentals dollar. För att kräva Microsofts $ 100 000 Mitigation Bypass Bounty, måste du upptäcka en helt ny värld av exploatering. En forskare har gjort det.
Vapnat antivirus: när bra programvara gör dåliga saker
Vilket bättre sätt för ett brottsyndikat att ta ut ett mål än att lura polisen att göra det för dem? En ny trend i vapeniserad skadlig programvara gör just det. Genom att injicera falska rapporter i dataströmmarna som delas av antivirusförsäljare kan de orsaka falsk radering av oskyldiga mål.
Forskare isolerar blackhole exploit kit symtom, fastställer infekterade twitterkonton
Det lumska Blackhole Exploit Kit är involverat i ett stort antal skadliga infektioner. Det sprids via phishing-mejl, skadliga webbplatser och falska tweets. Ny forskning visar att Twitter helt kan eliminera den falska Tweet-vektorn.
Pdf, flash och java: de farligaste filtyperna
Nästan alla använder Adobes PDF-format för att överföra viktiga dokument, och webbplatser som inte använder åtminstone lite Java är inte så vanliga. Synd, då, att brister i Adobe och Java står för majoriteten av exploateringsbaserade skadliga attacker.
Ditt nätverk har hackats: vänja det
Microsoft och andra leverantörer skickar regelbundet ut patchar för att fixa säkerhetshål i sina produkter, men det finns ofta en lång period mellan den första upptäckten och fixingen. NSS Labs analyserade data från företag som specialiserat sig på att sälja sårbarheter som ännu inte rapporterats och drog några oroande slutsatser.
Adobes hackade lösenord: de är fruktansvärda!
En analys av filen som innehåller 150 miljoner krypterade lösenord från Adobes dataintrång visar att användare fortfarande ofta använder fruktansvärda lösenord som '123456' och 'apa.'
Försäkring av dataöverträdelse: kommer det att hjälpa eller skada din integritet?
Stora företag som förlorar dina personuppgifter till ett intrång kan bli föremål för böter. Försäkring av dataöverträdelse som helt enkelt täckte dessa böter kan vara ett hinder för att faktiskt förbättra säkerheten. Lyckligtvis är den verkliga situationen inte så enkel som det.