Privacy is dood. de nsa heeft het vermoord. wat nu?
Elke dag brengt een nieuwe onthulling over hoe overheidsinstanties alles wat u zegt en doet, kunnen volgen. Die technologie gaat niet weg. Het beste wat we nu kunnen doen, is werken om onze regering gefocust te houden op het zijn voor de mensen.
Hack Apple's iPhone 5s raakt ID-authenticatie aan, claim een crowdfunded premie
In een unieke draai aan crowdfunding biedt een losse verzameling geïnteresseerde individuen een premie aan de eerste persoon die de nieuwe Touch ID-vingerafdrukauthenticatie van Apple kan hacken.
Het vergrendelscherm in Apple's iOS omzeilen 7
Met het nieuwe Control Center kunt u instellingen aanpassen en toegang krijgen tot bepaalde apps, zelfs wanneer de telefoon is vergrendeld. Helaas stelt een fout in dit systeem al je telefoonfoto's, contacten en meer bloot.
Konami-code activeert het spel op gehackte gov-websites
Twee websites die verband houden met het Amerikaanse rechtssysteem zijn onlangs vernield, blijkbaar ter herinnering aan Aaron Swartz, door Anoniem. Maar in plaats van de pagina gewoon over te nemen, lieten de indringers een verrassing achter: asteroïden.
Waarom de anonieme gevoede hack ertoe doet
Het hackercollectief anoniem heeft de persoonlijke informatie voor meer dan 4.000 bankdirecteuren afgelopen weekend vrijgegeven als onderdeel van OpLastResort. Maar nu de informatie vrij beschikbaar is, kan het echte gevaar komen dat anderen de informatie gebruiken om verdere aanvallen te construeren.
Elektromagnetisch snuiven een nieuwe veiligheidsdreiging
Hoewel we veel praten over de gevaren van digitale inbraak, maken sommige beveiligingsexperts en regeringen zich steeds meer zorgen over elektromagnetisch snuiven, waarbij informatie wordt opgeheven terwijl deze door de elektronica beweegt, gewoon door in de buurt te zijn.
Apple's iPhone 5s touch id is misschien gehackt, maar het is nog steeds geweldig
Vanaf het moment dat Apple de iPhone 5S uitbracht, duurde het minder dan een week voordat de nieuwe Touch ID-vingerafdrukverificatie werd gehackt. Toch is het een serieuze beveiligingsverbetering voor de iPhone.
Rsa: hoeveel beveiligingsinbreuken kunt u vinden?
Met penetratietests kunt u zwakke punten in uw netwerk vinden voordat hackers dat doen. Als je goed genoeg bent in het detecteren van beveiligingsinbreuken, kun je een handig hulpmiddel voor het testen van penetratie winnen.
Waarom je je zorgen moet maken over de zombie-apocalyps-waarschuwing
Er zijn kritieke kwetsbaarheden in de hardware en software die in deze Emergency Alert System-apparaten worden gebruikt. Een beveiligingsonderzoeker heeft een aantal kritieke kwetsbaarheden ontdekt in EAS-apparaten die door veel radio- en tv-stations in het hele land worden gebruikt.
Chinese hackers vielen fec aan tijdens het afsluiten van de overheid
De Federal Election Commission werd volgens een rapport van het Centre for Public Integrity uren na de sluiting van de regering getroffen door een enorme cyberaanval. Het CPI-rapport beweerde dat de Chinezen achter de ergste daad van sabotage in de geschiedenis van het bureau zaten.
Apple slachtoffer van facebook, twitter hackers; java de schuld
Februari was een zware maand voor alle technische schatten van de 21ste eeuw, waarbij zowel Twitter als Facebook toegaven dat ze waren gehackt. Nu gaf Apple, dat lang als leverancier van veilige computerapparatuur werd beschouwd, toe dat zijn eigen computers in gevaar waren gebracht door een zero-day Java-kwetsbaarheid.
De creditcard is dood; wat doen we nu?
Elke keer dat u een creditcard gebruikt om te winkelen, loopt u het risico dat de verkoper uw gegevens niet beveiligt. Doelwit werd gehackt; Neiman Marcus en anderen ook. Kunnen we mogelijk helemaal weg van creditcards?
Rsa: stopthehacker breidt het antivirusscannen voor websites uit
U zou niet overwegen om antivirusbescherming voor uw pc weg te laten. StopTheHacker wil dat u hetzelfde voelt over uw website. Deze service scant zowel uw openbare pagina's als de back-end websitebestanden om malware te detecteren en automatisch te verwijderen.
Rsa: houd uw kleine zakelijke pc's volledig gepatcht
De computers van uw bedrijf zijn kwetsbaar voor aanvallen als u ze niet volledig gepatcht houdt. Met de nieuwe Secunia Small Business kunt u ze allemaal op veiligheid controleren en automatisch patches aanbrengen.
Evernote reset wachtwoorden nadat aanvallers inloggegevens stelen
Online persoonlijke organisator Evernote reset wachtwoorden voor al zijn gebruikers nadat aanvallers de systemen van het bedrijf hebben overtreden en toegang hebben gehad tot inloggegevens, zei het bedrijf in een e-mail aan klanten.
Yahoo biedt trieste bug bounty: $ 12,50 in bedrijfswag
Microsoft biedt $ 100.000 bugbijdragen en Facebook heeft ruim een miljoen uitbetaald. Geconfronteerd met websitefouten die de e-mailaccount van elke Yahoo-gebruiker in gevaar zouden kunnen brengen, bood Yahoo veel verandering; slecht plan.
Michelle Obama, Hillary Clinton, Sarah Palin, Jay-Z, Beyonce, Hulk Hogan Doxxed
De privé-informatie van meer dan een dozijn staatshoofden en beroemdheden is om onbekende redenen op internet gezet. De namen op de lijst zijn onmiddellijk herkenbaar, waaronder First Lady Michelle Obama, minister van Buitenlandse Zaken Hillary Clinton, Jay-Z, Beyoncé en anderen.
Yahoo schaamde zich om zielig kleine bugs te verhogen
Geconfronteerd met luchtafweergeschut voor het waarderen van significante bugrapporten op slechts $ 12,50 in bedrijfswag, onthulde Yahoo plannen voor een nieuw beleid voor bugs. Degenen die geverifieerde, significante bugs rapporteren, ontvangen van $ 150 tot $ 15.000, met terugwerkende kracht tot juli jongstleden.
Is de spamhaus ddos-aanval voorbij?
Is de massale Distributed Denial of Service-aanval op antispambureau SpamHaus afgelopen? Wat kunt u doen bij een dergelijke aanval?
Hackers richten zich op apps van derden, populaire programma's, zegt secunia kwetsbaarheidsonderzoek
Secunia volgt en verhelpt ongepaarde softwarekwetsbaarheden voor miljoenen gebruikers wereldwijd. Dat geeft Secunia-onderzoekers een uniek perspectief, een perspectief dat wordt gedeeld in de nieuwste Secunia Vulnerability Review.
Ben jij een zombie? hoe te controleren op open DNS-resolvers
Open DNS-resolvers kunnen het effect van een gedistribueerde Denial of Service-aanval enorm vergroten. Is uw DNS-resolver lid van het DDoS-zombieleger?
Geen eenvoudige bug bounty: Microsoft beloont nieuwe exploitatietechnieken
Bug bounty-programma's moedigen degenen die beveiligingslekken ontdekken aan om ze te melden, niet om ze te verkopen op de zwarte markt. In tegenstelling tot veel uitgevers beloont Microsoft de ontdekking van nieuwe exploitatietechnieken, niet alleen beveiligingslekken.
Guardian Twitter-account gehackt door Syrische activisten
Het Syrische elektronische leger sloeg dit weekend opnieuw toe en trof het Twitter-account van een andere mediaorganisatie. De nieuwste aanval lijkt wraak te nemen op Twitter wegens het opschorten van zijn account.
Iraanse cyberaanvallen richten ons op energiebedrijven
Volgens de Wall Street Journal hebben cyberaanvallen met steun van de Iraanse overheid verschillende Amerikaanse energiebedrijven doorbroken en geïnfiltreerd in een lopende campagne.
Hoe de tweefactorauthenticatie van Twitter te hacken
Experts zeggen dat de tweefactorauthenticatie van Twitter hackers niet zal stoppen. Erger nog, hackers kunnen de tweefactorauthenticatie van uw account overnemen en u daarmee buitensluiten.
Android-toegang op afstand trojan te koop, goedkoop!
Een hacker die erin slaagt om een Remote Access Trojan (RAT) op uw Android-telefoon te planten, krijgt totale controle over het apparaat. Met behulp van de nieuwe Androrat APK Binder kan zelfs een totale newbie-hacker een geldige app trojaniseren zodat deze een RAT op de telefoon van het slachtoffer plant.
Syrische elektronische leger gehackte tango chat-app; is uw site de volgende?
Het Syrische elektronische leger richt zich vooral op wereldwijde mediasites, maar de nieuwste hack heeft gebruikersgegevens gestolen van een chat- en entertainment-app. Zou uw site het volgende doelwit kunnen zijn?
Zwarte hoed: sluit uw telefoon niet aan op een oplader waarvan u niet de eigenaar bent
Die eenvoudige iPhone-oplader lijkt onschuldig genoeg, maar een Black Hat-presentatie onthulde dat een frauduleuze oplader je telefoon volledig kon bezitten. Sluit uw telefoon niet aan op een oplader waarvan u niet de eigenaar bent.
Hoe niet gehackt te worden door Black Hat en Defcon
Aangezien de infosec-gemeenschap deze week naar Las Vegas afdaalt voor Black Hat en DefCon, is het doel om veilig te blijven en niet gehackt te worden.
Zwarte hoed: oproepen onderscheppen en telefoons klonen met femtocellen
Het bord aan de deur is behoorlijk onheilspellend met zijn eenvoudige waarschuwing: Cellular Interception Demonstration in progress.
Zwarte hoed: meerdere kwetsbaarheden van de hoofdsleutel treffen Android
Het blijkt dat de bug die de hoofdsleutel wordt genoemd, slechts een van de verschillende soortgelijke bugs is waarmee een app kan worden aangepast zonder het verificatiesysteem van Android te beïnvloeden. Android-gebruikers moeten waakzaam blijven.
Wie is verantwoordelijk voor het internet?
Als een website extremistische opvattingen promoot of uitbuiting van kinderen aanmoedigt, kunnen aanbieders van internetdiensten dan aansprakelijk worden gesteld? Dat zou betekenen dat ze elke paginaweergave zouden moeten controleren en analyseren; griezelig!
Hacking overval flummoxes Franse banken
Hedendaagse yeggs kraken geen kluizen; ze kraken in plaats daarvan de beveiliging. Symantec heeft de afgelopen maanden enkele zeer geavanceerde hightech-overvallen in Frankrijk gevolgd.
Microsoft kent een beveiligingsbijdrage van $ 100.000 toe voor innovatief onderzoek
Als u een beveiligingslek ontdekt in een groot programma, kunt u enkele honderden of duizenden dollars verdienen. Om Microsoft's $ 100.000 Mitigation Bypass Bounty te claimen, moet je een heel nieuw domein van uitbuiting ontdekken. Eén onderzoeker heeft dit gedaan.
Gewapende antivirus: wanneer goede software slechte dingen doet
Wat is een betere manier voor een misdaadsyndicaat om een doelwit uit te schakelen dan de politie te misleiden het voor hen te doen? Een nieuwe trend in bewapende malware doet precies dat. Door onjuiste rapporten te injecteren in de datastromen die worden gedeeld door antivirusleveranciers, kunnen ze het onschadelijk verwijderen van onschuldige doelen veroorzaken.
Onderzoekers isoleren blackhole exploit kit symptomen, lokaliseren geïnfecteerde Twitter-accounts
De verraderlijke Blackhole Exploit Kit is betrokken bij een groot aantal malware-infecties. Het verspreidt zich via phishing-e-mails, kwaadaardige websites en nep-tweets. Uit recent onderzoek is gebleken dat Twitter de nep-Tweet-vector volledig kon elimineren.
Pdf, flash en java: de gevaarlijkste bestandstypen
Zowat iedereen gebruikt het PDF-formaat van Adobe om belangrijke documenten te verzenden, en websites die niet ten minste een beetje Java gebruiken, zijn niet zo gebruikelijk. Jammer dan, dat fouten in Adobe en Java verantwoordelijk zijn voor de meerderheid van op misbruik gebaseerde malware-aanvallen.
Uw netwerk is gehackt: wen er maar aan
Microsoft en andere leveranciers sturen regelmatig patches om beveiligingslekken in hun producten te repareren, maar er zit vaak een lange periode tussen de eerste ontdekking en de fix. NSS Labs analyseerde gegevens van bedrijven die gespecialiseerd zijn in de verkoop van nog niet gerapporteerde kwetsbaarheden en trok enkele alarmerende conclusies.
De gehackte wachtwoorden van Adobe: ze zijn verschrikkelijk!
Een analyse van het bestand met 150 miljoen gecodeerde wachtwoorden van de Adobe-datalek toont aan dat gebruikers nog steeds vaak vreselijke wachtwoorden gebruiken zoals '123456' en 'aap'.
Verzekering tegen gegevensinbreuk: helpt het uw privacy?
Grote bedrijven die uw persoonlijke gegevens verliezen door een inbreuk kunnen worden onderworpen aan boetes. Verzekering tegen datalekken die deze boetes eenvoudigweg dekt, kan een ontmoediging zijn om de beveiliging daadwerkelijk te verbeteren. Gelukkig is de echte situatie niet zo eenvoudig.