Securitywatch

La privacy è morta l'NSA l'ha ucciso. e adesso?

La privacy è morta l'NSA l'ha ucciso. e adesso?

Ogni giorno porta una nuova rivelazione su come le agenzie governative possono monitorare tutto ciò che dici e fai. Quella tecnologia non sta andando via. Il meglio che possiamo fare ora è lavorare per mantenere il nostro governo concentrato sull'essere per il popolo.

Hack iPhone 5s autenticazione touch ID di Apple, rivendica una generosità crowdfunded

Hack iPhone 5s autenticazione touch ID di Apple, rivendica una generosità crowdfunded

In una svolta unica nel crowdfunding, una vasta collezione di persone interessate offre una generosità alla prima persona che può hackerare la nuova autenticazione dell'impronta digitale Touch ID di Apple.

Come bypassare la schermata di blocco in iOS 7 di Apple

Come bypassare la schermata di blocco in iOS 7 di Apple

Il nuovo Control Center consente di modificare le impostazioni e accedere ad alcune app anche quando il telefono è bloccato. Sfortunatamente, un difetto in questo sistema espone tutte le foto, i contatti e altro del telefono.

Il codice Konami attiva il gioco nei siti Web GOV hackerati

Il codice Konami attiva il gioco nei siti Web GOV hackerati

Due siti web associati al sistema giudiziario americano sono stati recentemente vandalizzati, apparentemente in memoria di Aaron Swartz, da Anonymous. Ma invece di prendere semplicemente il controllo della pagina, gli intrusi hanno lasciato una sorpresa: gli asteroidi.

Perché l'hack anonimo è importante

Perché l'hack anonimo è importante

Lo scorso fine settimana il collettivo di hacker anonimi ha rilasciato le informazioni personali per oltre 4.000 dirigenti bancari nell'ambito di OpLastResort. Ma ora che le informazioni sono liberamente disponibili, il vero pericolo potrebbe venire dagli altri che usano le informazioni per costruire ulteriori attacchi.

Sniffer elettromagnetico che sta emergendo una minaccia alla sicurezza

Sniffer elettromagnetico che sta emergendo una minaccia alla sicurezza

Mentre parliamo molto dei pericoli dell'intrusione digitale, alcuni esperti di sicurezza e governi stanno diventando sempre più preoccupati per lo sniffing elettromagnetico, dove le informazioni vengono sollevate mentre si muovono attraverso l'elettronica semplicemente avvicinandosi.

L'ID touch di iPhone 5s di Apple potrebbe essere compromesso, ma è comunque fantastico

L'ID touch di iPhone 5s di Apple potrebbe essere compromesso, ma è comunque fantastico

Da quando Apple ha rilasciato l'iPhone 5S, è stata impiegata meno di una settimana per l'hacking dell'autenticazione tramite impronta digitale Touch ID. Anche così, è un serio miglioramento della sicurezza per l'iPhone.

Rsa: quante violazioni della sicurezza puoi trovare?

Rsa: quante violazioni della sicurezza puoi trovare?

Il test di penetrazione ti consente di trovare punti deboli nella tua rete prima degli hacker. Se sei abbastanza bravo a individuare violazioni della sicurezza, potresti vincere un comodo strumento di test di penetrazione.

Perché dovresti preoccuparti della bufala di allarme dell'apocalisse zombi

Perché dovresti preoccuparti della bufala di allarme dell'apocalisse zombi

Esistono vulnerabilità critiche nell'hardware e nel software utilizzati in questi dispositivi del sistema di allarme di emergenza. Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità critiche nei dispositivi EAS utilizzati da molte stazioni radio e TV in tutto il paese.

Gli hacker cinesi hanno attaccato fec durante l'arresto del governo

Gli hacker cinesi hanno attaccato fec durante l'arresto del governo

La Commissione elettorale federale è stata colpita da un massiccio attacco informatico poche ore dopo la chiusura del governo, secondo un rapporto del Center for Public Integrity. Il rapporto CPI affermava che i cinesi erano alla base del peggior atto di sabotaggio nella storia dell'agenzia.

Apple vittima di Facebook, Twitter hacker; java da incolpare

Apple vittima di Facebook, Twitter hacker; java da incolpare

Febbraio è stato un mese difficile per tutti i cari della tecnologia del 21 ° secolo, con Twitter e Facebook che hanno ammesso di essere stati hackerati. Ora Apple, da tempo considerata un fornitore di dispositivi informatici sicuri, ha ammesso che i propri computer erano stati compromessi da una vulnerabilità Java zero-day.

La carta di credito è morta; ora che facciamo?

La carta di credito è morta; ora che facciamo?

Ogni volta che usi una carta di credito per fare acquisti, corri il rischio che il commerciante non protegga le tue informazioni. Il bersaglio è stato violato; così fecero Neiman Marcus e altri. Possiamo allontanarci completamente dalle carte di credito?

Rsa: stopthehacker espande la scansione antivirus per i siti Web

Rsa: stopthehacker espande la scansione antivirus per i siti Web

Non prenderesti in considerazione l'idea di omettere la protezione antivirus per il tuo PC. StopTheHacker vuole che tu provi lo stesso sul tuo sito web. Questo servizio esegue la scansione delle pagine rivolte al pubblico e dei file del sito Web back-end per rilevare ed eliminare automaticamente il malware.

Rsa: mantieni i tuoi pc per piccole imprese completamente rattoppati

Rsa: mantieni i tuoi pc per piccole imprese completamente rattoppati

I computer della tua azienda sono vulnerabili agli attacchi se non riesci a mantenerli completamente patchati. La nuova Secunia Small Business ti consente di controllarli tutti per sicurezza e applicare automaticamente le patch.

Evernote reimposta le password dopo che gli aggressori rubano i dati di accesso

Evernote reimposta le password dopo che gli aggressori rubano i dati di accesso

L'organizzatore personale online Evernote ha reimpostato le password per tutti i suoi utenti dopo che gli aggressori hanno violato i sistemi dell'azienda e acceduto alle credenziali di accesso, ha dichiarato la società in un'e-mail ai clienti.

Yahoo offre una generosa ricompensa di bug: $ 12,50 in malloppo aziendale

Yahoo offre una generosa ricompensa di bug: $ 12,50 in malloppo aziendale

Microsoft offre ricompense di bug di $ 100.000 e Facebook ha pagato oltre un milione. Di fronte a difetti del sito Web che potrebbero compromettere l'account e-mail di qualsiasi utente Yahoo, Yahoo ha offerto un cambio chump; cattivo piano.

Michelle obama, hillary clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed

Michelle obama, hillary clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed

Le informazioni private di oltre una dozzina di capi di Stato e celebrità sono state scaricate su Internet per ragioni sconosciute. I nomi nell'elenco sono immediatamente riconoscibili, tra cui First Lady Michelle Obama, il segretario di stato Hillary Clinton, Jay-Z, Beyoncé e altri.

Yahoo si vergognava di aumentare la generosità dei bug pietosamente piccoli

Yahoo si vergognava di aumentare la generosità dei bug pietosamente piccoli

Di fronte a un errore per la valutazione di segnalazioni di bug significative a soli $ 12,50 in swag aziendale, Yahoo ha rivelato piani per una nuova politica di ricompensa dei bug. Coloro che segnalano bug significativi, riceveranno da $ 150 a $ 15.000, retroattivi rispetto allo scorso luglio.

Lo spamhaus ddos ​​è attaccato?

Lo spamhaus ddos ​​è attaccato?

È terminato il massiccio attacco Distributed Denial of Service contro l'agenzia antispam SpamHaus? Cosa puoi fare in caso di un altro attacco del genere?

Gli hacker prendono di mira app di terze parti, programmi popolari, afferma la revisione della vulnerabilità di secunia

Gli hacker prendono di mira app di terze parti, programmi popolari, afferma la revisione della vulnerabilità di secunia

Secunia tiene traccia e corregge le vulnerabilità del software senza patch per milioni di utenti in tutto il mondo. Ciò offre ai ricercatori Secunia una prospettiva unica, una prospettiva condivisa nell'ultima Revisione sulla vulnerabilità di Secunia.

Sei uno zombi? come verificare i resolver DNS aperti

Sei uno zombi? come verificare i resolver DNS aperti

I resolver Open DNS possono amplificare notevolmente l'effetto di un attacco di negazione del servizio distribuito. Il tuo resolver DNS è un membro dell'esercito di zombi DDoS?

Nessun semplice bug bounty: microsoft premia nuove tecniche di sfruttamento

Nessun semplice bug bounty: microsoft premia nuove tecniche di sfruttamento

I programmi di bug bounty incoraggiano coloro che scoprono buchi di sicurezza a segnalarli, non a venderli sul mercato nero. A differenza di molti editori, Microsoft premia la scoperta di nuove tecniche di sfruttamento, non solo di falle nella sicurezza.

Account twitter di Guardian hackerato da attivisti siriani

Account twitter di Guardian hackerato da attivisti siriani

L'esercito elettronico siriano ha colpito ancora nel fine settimana, colpendo l'account Twitter di un'altra organizzazione multimediale. L'ultimo attacco sembra essere una rappresaglia contro Twitter per la sospensione del suo account.

Gli attacchi informatici iraniani prendono di mira noi compagnie energetiche

Gli attacchi informatici iraniani prendono di mira noi compagnie energetiche

Secondo il Wall Street Journal, gli attacchi informatici sostenuti dal governo iraniano hanno violato e infiltrato diverse compagnie energetiche con sede negli Stati Uniti in una campagna in corso.

Come hackerare l'autenticazione a due fattori di Twitter

Come hackerare l'autenticazione a due fattori di Twitter

Gli esperti affermano che l'autenticazione a due fattori di Twitter non fermerà gli hacker. Peggio ancora, gli hacker potrebbero assumere l'autenticazione a due fattori del tuo account e quindi bloccarti.

Trojan per accesso remoto Android in vendita, a buon mercato!

Trojan per accesso remoto Android in vendita, a buon mercato!

Un hacker che riesce a installare un Trojan di accesso remoto (RAT) sul tuo telefono Android ottiene il controllo totale del dispositivo. Usando il nuovo Androrat APK Binder, anche un hacker principiante totale può Trojanizzare un'app valida in modo che installi un RAT sul telefono della vittima.

App di chat di tango hackerato dall'esercito elettronico siriano; il tuo sito è il prossimo?

App di chat di tango hackerato dall'esercito elettronico siriano; il tuo sito è il prossimo?

L'esercito elettronico siriano si rivolge principalmente a siti di media globali, ma il suo ultimo hack ha rubato i dati degli utenti da un'app di chat e intrattenimento. Il tuo sito potrebbe essere il prossimo obiettivo?

Cappello nero: non collegare il telefono a un caricabatterie che non possiedi

Cappello nero: non collegare il telefono a un caricabatterie che non possiedi

Quel semplice caricabatterie per iPhone sembra abbastanza innocente, ma una presentazione di Black Hat ha rivelato che un caricabatterie canaglia potrebbe possedere totalmente il tuo telefono. Non collegare il telefono a un caricabatterie di cui non sei il proprietario.

Come non essere hackerato con black hat e defcon

Come non essere hackerato con black hat e defcon

Mentre la comunità infosec scende a Las Vegas questa settimana per Black Hat e DefCon, l'obiettivo è quello di rimanere al sicuro e non essere violato.

Cappello nero: intercettazione di chiamate e clonazione di telefoni con femtocelle

Cappello nero: intercettazione di chiamate e clonazione di telefoni con femtocelle

Il cartello sulla porta è piuttosto inquietante con il suo semplice avvertimento: dimostrazione di intercettazione cellulare in corso.

Black hat: più vulnerabilità della chiave principale affliggono Android

Black hat: più vulnerabilità della chiave principale affliggono Android

Si scopre che il bug soprannominato Master Key è solo uno dei numerosi bug simili che consentono di modificare un'app senza influire sul sistema di verifica di Android. Gli utenti Android dovrebbero rimanere vigili.

Chi è responsabile di Internet?

Chi è responsabile di Internet?

Se un sito Web promuove opinioni estremiste o incoraggia lo sfruttamento di minori, i fornitori di servizi Internet possono essere ritenuti responsabili? Ciò significherebbe che dovrebbero monitorare e analizzare ogni visualizzazione di pagina; raccapricciante!

L'hacking rapina flummoxes le banche francesi

L'hacking rapina flummoxes le banche francesi

Gli yegg moderni non rompono le casseforti; invece violano la sicurezza. Symantec ha monitorato alcuni furti di alta tecnologia molto sofisticati in Francia negli ultimi mesi.

Microsoft assegna un premio di sicurezza di $ 100.000 per la ricerca innovativa

Microsoft assegna un premio di sicurezza di $ 100.000 per la ricerca innovativa

Scoprire una falla nella sicurezza in un programma importante può farti guadagnare qualche centinaio o migliaia di dollari. Per richiedere la taglia di bypass di mitigazione da $ 100.000 di Microsoft, devi scoprire un regno completamente nuovo di sfruttamento. Un ricercatore l'ha fatto.

Antivirus armato: quando un buon software fa cose cattive

Antivirus armato: quando un buon software fa cose cattive

Quale modo migliore per un sindacato criminale di eliminare un obiettivo che indurre la polizia a farlo per loro? Una nuova tendenza nei malware armati fa proprio questo. Iniettando false segnalazioni nei flussi di dati condivisi dai fornitori di antivirus, possono causare una cancellazione spuria di bersagli innocenti.

I ricercatori isolano i sintomi del kit di exploit blackhole, individuano account twitter infetti

I ricercatori isolano i sintomi del kit di exploit blackhole, individuano account twitter infetti

L'insidioso Blacklo Exploit Kit è implicato in un numero enorme di infezioni da malware. Si diffonde attraverso e-mail di phishing, siti Web dannosi e tweet falsi. Ricerche recenti rivelano un modo in cui Twitter potrebbe eliminare completamente il vettore fake-Tweet.

Pdf, flash e java: i tipi di file più pericolosi

Pdf, flash e java: i tipi di file più pericolosi

Quasi tutti usano il formato PDF di Adobe per trasmettere documenti importanti e i siti Web che non usano almeno un po 'di Java non sono così comuni. Peccato, quindi, che i difetti di Adobe e Java rappresentino la maggior parte degli attacchi di malware basati su exploit.

La tua rete è stata violata: abituati

La tua rete è stata violata: abituati

Microsoft e altri fornitori inviano regolarmente patch per correggere le falle di sicurezza nei loro prodotti, ma spesso c'è un lungo periodo tra il rilevamento iniziale e la correzione. NSS Labs ha analizzato i dati di aziende specializzate nella vendita di vulnerabilità non ancora segnalate e ha tratto conclusioni allarmanti.

Le password hackerate di Adobe: sono terribili!

Le password hackerate di Adobe: sono terribili!

Un'analisi del file contenente 150 milioni di password crittografate dalla violazione dei dati Adobe mostra che gli utenti utilizzano ancora password terribili come "123456" e "scimmia".

Assicurazione sulla violazione dei dati: aiuterà o danneggerà la tua privacy?

Assicurazione sulla violazione dei dati: aiuterà o danneggerà la tua privacy?

Le grandi aziende che perdono i tuoi dati personali a causa di una violazione possono essere soggette a multe. L'assicurazione per violazione dei dati che ha semplicemente coperto tali multe potrebbe essere disincentiva a migliorare effettivamente la sicurezza. Fortunatamente, la situazione reale non è così semplice.