Privasi sudah mati. NSA membunuhnya. sekarang apa?
Setiap hari membawa wahyu baru tentang bagaimana lembaga pemerintah dapat memonitor semua yang Anda katakan dan lakukan. Teknologi itu tidak akan hilang. Yang terbaik yang dapat kita lakukan sekarang adalah bekerja untuk menjaga agar pemerintah kita fokus pada menjadi untuk rakyat.
Hack iPhone 5s sentuh otentikasi id, klaim karunia crowdfunded
Dengan sentuhan unik pada crowdfunding, sekumpulan individu yang berminat menawarkan hadiah kepada orang pertama yang dapat meretas otentikasi sidik jari Touch ID Apple yang baru.
Cara memintas layar kunci di apple ios 7
Control Center yang baru memungkinkan Anda mengubah pengaturan dan mengakses aplikasi tertentu bahkan ketika ponsel terkunci. Sayangnya, kelemahan dalam sistem ini memperlihatkan semua foto, kontak, dan banyak lagi ponsel Anda.
Kode Konami mengaktifkan game di situs web yang diretas
Dua situs web yang terkait dengan sistem pengadilan AS baru-baru ini dirusak, tampaknya sebagai peringatan untuk Aaron Swartz, oleh Anonymous. Tapi alih-alih hanya mengambil alih halaman, para penyusup meninggalkan kejutan: Asteroid.
Mengapa anonim memberi makan peretasan penting
Anonim kolektif hacker merilis informasi pribadi untuk lebih dari 4.000 eksekutif bank akhir pekan lalu sebagai bagian dari OpLastResort. Tetapi sekarang setelah informasi itu tersedia secara bebas, bahaya sebenarnya mungkin datang dari orang lain yang menggunakan informasi tersebut untuk membangun serangan lebih lanjut.
Mengendus elektromagnetik ancaman keamanan yang muncul
Sementara kita berbicara banyak tentang bahaya intrusi digital, beberapa pakar keamanan dan pemerintah menjadi semakin khawatir tentang mengendus elektromagnetik, di mana informasi diangkat saat bergerak melalui elektronik hanya dengan berada di dekatnya.
ID sentuh iPhone 5s Apple mungkin diretas, tetapi masih mengagumkan
Sejak Apple merilis iPhone 5S, butuh waktu kurang dari seminggu untuk otentikasi sidik jari Touch ID baru untuk diretas. Meski begitu, ini merupakan peningkatan keamanan yang serius untuk iPhone.
Rsa: berapa banyak pelanggaran keamanan yang dapat Anda temukan?
Pengujian penetrasi memungkinkan Anda menemukan kelemahan di jaringan Anda sebelum peretas melakukannya. Jika Anda cukup mahir dalam menemukan pelanggaran keamanan, Anda bisa memenangkan alat pengujian penetrasi yang praktis.
Mengapa Anda harus khawatir tentang tipuan peringatan kiamat zombie
Ada kerentanan kritis pada perangkat keras dan perangkat lunak yang digunakan dalam perangkat Sistem Peringatan Darurat ini. Seorang peneliti keamanan telah menemukan sejumlah kerentanan kritis pada perangkat EAS yang digunakan oleh banyak stasiun radio dan TV di seluruh negeri.
Peretas Cina menyerang fec selama penutupan pemerintah
Komisi Pemilihan Umum Federal dilanda serangan cyber besar-besaran beberapa jam setelah penutupan pemerintah, menurut laporan dari Pusat Integritas Publik. Laporan CPI mengklaim bahwa Cina berada di belakang tindakan sabotase terburuk dalam sejarah agensi tersebut.
Korban Apple dari Facebook, peretas twitter; java yang harus disalahkan
Februari adalah bulan yang sulit bagi semua kesayangan teknologi abad ke-21, dengan Twitter dan Facebook mengakui bahwa mereka telah diretas. Sekarang Apple, yang sejak lama dianggap sebagai penyedia perangkat komputasi yang aman, mengakui bahwa komputernya sendiri telah dikompromikan oleh kerentanan Java nol hari.
Kartu kredit sudah mati; sekarang apa yang harus kita lakukan
Setiap kali Anda menggunakan kartu kredit untuk berbelanja, Anda berisiko bahwa pedagang tidak akan mengamankan informasi Anda. Target diretas; begitu pula Neiman Marcus dan yang lainnya. Bisakah kita sepenuhnya menjauh dari kartu kredit?
Rsa: stopthehacker memperluas pemindaian antivirus untuk situs web
Anda tidak akan mempertimbangkan menghilangkan perlindungan antivirus untuk PC Anda. StopTheHacker ingin Anda merasakan hal yang sama tentang situs web Anda. Layanan ini memindai halaman yang menghadap publik dan file situs web back-end untuk mendeteksi dan secara otomatis menghilangkan malware.
Rsa: jaga agar bisnis kecil Anda sepenuhnya ditambal
Komputer bisnis Anda rentan terhadap serangan jika Anda gagal mempertahankannya sepenuhnya. Secunia Small Business yang baru memungkinkan Anda memeriksa semuanya untuk keamanan dan secara otomatis menerapkan tambalan.
Evernote me-reset kata sandi setelah penyerang mencuri data login
Penyelenggara pribadi online, Evernote mengatur ulang kata sandi untuk semua penggunanya setelah penyerang melanggar sistem perusahaan dan mengakses kredensial masuk, kata perusahaan itu dalam email ke pelanggan.
Yahoo menawarkan hadiah bug yang menyedihkan: $ 12,50 dalam barang curian perusahaan
Microsoft menawarkan $ 100.000 bug bug, dan Facebook telah membayar lebih dari satu juta. Dihadapkan dengan kelemahan situs web yang dapat membahayakan akun email pengguna Yahoo, Yahoo menawarkan perubahan besar; rencana yang buruk.
Michelle obama, hillary clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed
Informasi pribadi lebih dari selusin kepala negara dan selebritas telah dibuang ke Internet karena alasan yang tidak diketahui. Nama-nama dalam daftar itu langsung dikenali, termasuk Ibu Negara Michelle Obama, Menteri Luar Negeri Hillary Clinton, Jay-Z, Beyoncé, dan lainnya.
Yahoo malu untuk meningkatkan karunia bug kecil yang menyedihkan
Menghadapi kritik untuk menilai laporan bug yang signifikan hanya dengan $ 12,50 dalam barang curian perusahaan, Yahoo mengungkapkan rencana untuk kebijakan karunia bug baru. Pelaporan yang diverifikasi, bug signifikan akan menerima dari $ 150 hingga $ 15.000, berlaku surut hingga Juli lalu.
Apakah serangan spamhaus ddos berakhir?
Apakah serangan Denial of Service terdistribusi besar-besaran terhadap agen antispam SpamHaus berakhir? Apa yang dapat Anda lakukan jika terjadi serangan lain?
Peretas menargetkan aplikasi pihak ketiga, program populer, kata tinjauan kerentanan secunia
Secunia melacak dan memulihkan kerentanan perangkat lunak yang belum ditambal bagi jutaan pengguna di seluruh dunia. Itu memberi para peneliti Secunia perspektif unik, sebuah perspektif yang dibagikan dalam Tinjauan Kerentanan Secunia terbaru.
Apakah Anda seorang zombie? cara memeriksa resolver dns terbuka
Penyelesai DNS terbuka dapat sangat memperkuat efek dari Serangan Penolakan Layanan Terdistribusi. Apakah penyelesai DNS Anda adalah anggota pasukan zombie DDoS?
Tidak ada bug bug yang sederhana: microsoft memberikan penghargaan teknik eksploitasi baru
Program hadiah bug mendorong mereka yang menemukan celah keamanan untuk melaporkannya, bukan menjualnya di pasar gelap. Tidak seperti banyak penerbit, Microsoft menghargai penemuan teknik eksploitasi baru, tidak hanya lubang keamanan.
Akun twitter wali diretas oleh aktivis Suriah
Tentara Elektronik Suriah menyerang lagi selama akhir pekan, mengenai akun Twitter organisasi media lain. Serangan terakhir tampaknya merupakan pembalasan terhadap Twitter karena menangguhkan akunnya.
Penyerang cyber Iran menargetkan kami perusahaan energi
Penyerang dunia maya yang didukung oleh pemerintah Iran telah melanggar dan menyusup ke beberapa perusahaan energi yang berbasis di AS dalam kampanye yang sedang berlangsung, menurut Wall Street Journal.
Cara meretas otentikasi dua faktor twitter
Para ahli mengatakan otentikasi dua faktor Twitter tidak akan menghentikan peretas. Lebih buruk lagi, peretas dapat mengambil alih otentikasi dua faktor akun Anda dan dengan demikian mengunci Anda.
Trojan akses jarak jauh Android dijual, murah!
Seorang peretas yang berhasil menanam Trojan Akses Jarak Jauh (RAT) di ponsel Android Anda mendapat kendali penuh atas perangkat tersebut. Menggunakan Pengikat APK Androrat yang baru, bahkan peretas pemula yang baru dapat membobolisasi aplikasi yang valid sehingga menanam RAT di telepon korban.
Tentara elektronik Suriah meretas aplikasi obrolan tango; Apakah situs Anda selanjutnya?
Tentara Elektronik Suriah sebagian besar menargetkan situs media global, tetapi peretasan terakhir mencuri data pengguna dari aplikasi obrolan dan hiburan. Bisakah situs Anda menjadi target selanjutnya?
Topi hitam: jangan pasang telepon Anda ke pengisi daya yang tidak Anda miliki
Pengisi daya iPhone yang sederhana itu tampaknya cukup tidak bersalah, tetapi presentasi Black Hat mengungkapkan bahwa pengisi daya yang jahat dapat benar-benar memiliki telepon Anda. Jangan pasang telepon Anda ke pengisi daya yang bukan milik Anda.
Bagaimana tidak diretas di topi hitam dan defcon
Ketika komunitas infosec turun ke Las Vegas minggu ini untuk Black Hat dan DefCon, tujuannya adalah untuk tetap aman dan tidak diretas.
Topi hitam: mencegat panggilan dan mengkloning telepon dengan femtocell
Tanda di pintu sangat tidak menyenangkan dengan peringatan sederhana: Demonstrasi Seluler Dalam Proses.
Topi hitam: beberapa kerentanan tombol master mempengaruhi android
Ternyata bug yang dijuluki Master Key hanyalah salah satu dari beberapa bug serupa yang memungkinkan memodifikasi aplikasi tanpa memengaruhi sistem verifikasi Android. Pengguna Android harus tetap waspada.
Siapa yang bertanggung jawab atas internet?
Jika sebuah situs web mempromosikan pandangan ekstremis atau mendorong eksploitasi anak, dapatkah penyedia layanan Internet dianggap bertanggung jawab? Itu berarti mereka harus memantau dan menganalisis setiap tampilan halaman; mengerikan!
Perampokan pencurian flummox bank Perancis
Yeggs modern tidak merusak brankas; mereka malah merusak keamanan. Symantec melacak beberapa perampokan teknologi tinggi yang sangat canggih di Prancis selama beberapa bulan terakhir.
Microsoft memberikan hadiah keamanan $ 100.000 untuk riset inovatif
Menemukan lubang keamanan dalam program besar dapat memberi Anda beberapa ratus atau ribuan dolar. Untuk mengklaim Bypass Bounty Mitigasi Microsoft senilai $ 100.000, Anda harus menemukan ranah eksploitasi yang sama sekali baru. Seorang peneliti telah melakukannya.
Senjata antivirus: ketika perangkat lunak yang baik melakukan hal-hal buruk
Apa cara yang lebih baik bagi sindikat kejahatan untuk mengambil target daripada menipu polisi agar melakukannya untuk mereka? Tren baru dalam malware yang dipersenjatai secara efektif melakukan hal itu. Dengan menyuntikkan laporan palsu ke dalam aliran data yang dibagikan oleh vendor antivirus, mereka dapat menyebabkan penghapusan palsu target yang tidak bersalah.
Para peneliti mengisolasi gejala blackhole exploit kit, menentukan akun twitter yang terinfeksi
Kit Blackhole Exploit yang berbahaya terlibat dalam sejumlah besar infeksi malware. Menyebar melalui email phishing, situs web jahat, dan Tweet palsu. Penelitian terbaru mengungkapkan cara Twitter bisa sepenuhnya menghilangkan vektor Tweet-palsu.
Pdf, flash, dan java: jenis file yang paling berbahaya
Hampir semua orang menggunakan format Adobe Adobe untuk mengirimkan dokumen-dokumen penting, dan situs web yang tidak menggunakan setidaknya sedikit Java tidak begitu umum. Sayang sekali, kemudian, bahwa kekurangan dalam akun Adobe dan Java untuk sebagian besar serangan malware berbasis eksploitasi.
Jaringan Anda diretas: biasakanlah
Microsoft dan vendor lain secara teratur mengirimkan tambalan untuk memperbaiki lubang keamanan pada produk mereka, tetapi seringkali ada periode yang panjang antara penemuan awal dan perbaikan. NSS Labs menganalisis data dari perusahaan yang berspesialisasi dalam menjual kerentanan yang belum dilaporkan dan menarik beberapa kesimpulan yang mengkhawatirkan.
Kata sandi yang diretas Adobe: sangat buruk!
Analisis file yang berisi 150 juta kata sandi terenkripsi dari pelanggaran data Adobe menunjukkan bahwa pengguna masih sering menggunakan kata sandi yang mengerikan seperti '123456' dan 'monyet.'
Asuransi pelanggaran data: apakah akan membantu atau merusak privasi Anda?
Perusahaan besar yang kehilangan data pribadi Anda karena pelanggaran dapat dikenakan denda. Asuransi pelanggaran data yang hanya mencakup denda tersebut mungkin merupakan disinsentif untuk benar-benar meningkatkan keamanan. Untungnya, situasi sebenarnya tidak sesederhana itu.