الخصوصية ميتة. وكالة الأمن القومي قتلته. ماذا الآن؟
كل يوم يجلب الوحي الجديد حول كيف يمكن للوكالات الحكومية مراقبة كل ما تقوله وتفعله. هذه التكنولوجيا لا تذهب بعيدا. أفضل ما يمكننا فعله الآن هو العمل للحفاظ على تركيز حكومتنا على أن تكون للشعب.
هاك آبل فون 5S مصادقة معرف اللمس ، والمطالبة بكسب تمويل الجماعي
في تطور فريد من نوعه حول التمويل الجماعي ، تقدم مجموعة فضفاضة من الأفراد المهتمين مكافأة لأول شخص يمكنه اختراق مصادقة Apple Touch Touch الجديدة.
كيفية تجاوز شاشة القفل في ios 7 من Apple
يتيح لك مركز التحكم الجديد إمكانية ضبط الإعدادات والوصول إلى تطبيقات معينة حتى عندما يكون الهاتف مغلقًا. لسوء الحظ ، فإن وجود خلل في هذا النظام يفضح جميع صورك وجهات الاتصال وغير ذلك من الهواتف الخاصة بك.
كود Konami ينشط اللعبة في مواقع الويب الحكومية المخترقة
تم تخريب موقعين إلكترونيين مرتبطين بنظام المحاكم في الولايات المتحدة ، على ما يبدو في نصب تذكاري لآرون سوارتز ، من قبل مجهول. لكن بدلاً من مجرد الاستيلاء على الصفحة ، ترك المتسللون مفاجأة: الكويكبات.
لماذا المجهول تغذية الاختراق يهم
أصدر المتسلل الجماعي المجهول المعلومات الشخصية لأكثر من 4000 مدير تنفيذي بنكي في نهاية الأسبوع الماضي كجزء من OpLastResort. ولكن الآن بعد توفر المعلومات مجانًا ، قد يأتي الخطر الحقيقي من استخدام الآخرين المعلومات لإنشاء مزيد من الهجمات.
استنشاق الكهرومغناطيسي تهديد الأمن الناشئة
وبينما نتحدث كثيرًا عن مخاطر التسلل الرقمي ، فإن بعض خبراء الأمن والحكومات أصبحوا قلقين بشكل متزايد بشأن الاستنشاق الكهرومغناطيسي ، حيث يتم رفع المعلومات أثناء انتقالها عبر الإلكترونيات بمجرد الاقتراب منها.
قد يتم اختراق معرّف touch iphone 5s من Apple ، لكنه لا يزال رائعًا
منذ أن أصدرت Apple جهاز iPhone 5S ، استغرق الأمر أقل من أسبوع حتى يتم اختراق مصادقة Touch ID الجديدة. ومع ذلك ، يعد هذا تحسينًا خطيرًا للأمان لجهاز iPhone.
Rsa: كم عدد الانتهاكات الأمنية التي يمكنك العثور عليها؟
يتيح لك اختبار الاختراق العثور على نقاط الضعف في شبكتك قبل قيام المتسللين بذلك. إذا كنت جيدًا بدرجة كافية في اكتشاف انتهاكات الأمان ، فيمكنك الفوز بأداة اختبار الاختراق المفيدة.
لماذا يجب أن تقلق بشأن خداع التنبيه غيبوبة نهاية العالم
توجد ثغرات حرجة في الأجهزة والبرامج المستخدمة في أجهزة نظام الإنذار في حالات الطوارئ هذه. اكتشف باحث أمني عددًا من نقاط الضعف الحرجة في أجهزة EAS التي تستخدمها العديد من محطات الراديو والتلفزيون في جميع أنحاء البلاد.
هاجم المتسللين الصينيين براز خلال اغلاق الحكومة
تعرضت لجنة الانتخابات الفيدرالية لهجوم سيبراني ضخم بعد ساعات من إغلاق الحكومة ، وفقًا لتقرير صادر عن مركز النزاهة العامة. زعم تقرير مؤشر أسعار المستهلك أن الصينيين كانوا وراء أسوأ أعمال التخريب في تاريخ الوكالة.
أبل ضحية الفيسبوك ، تويتر المتسللين. جافا لإلقاء اللوم
لقد كان شهر فبراير شهرًا تقريبًا لجميع أعزاء التقنية في القرن الحادي والعشرين ، حيث اعترف كل من Twitter و Facebook بأنه تم اختراقه. والآن ، أقرت شركة Apple ، التي طالما كانت شركة توريد لأجهزة الحوسبة الآمنة ، بأن أجهزة الكمبيوتر الخاصة بها قد تعرضت لخطر عدم حصانة Java في يوم الصفر.
بطاقة الائتمان ميتة ؛ الآن ماذا نفعل؟
في كل مرة تستخدم فيها بطاقة ائتمان للتسوق ، فإنك تخاطر بأن يفشل التاجر في تأمين معلوماتك. تم اختراق الهدف ؛ وكذلك فعل نيمان ماركوس وآخرون. هل يمكننا التهرب من بطاقات الائتمان بالكامل؟
Rsa: stopthehacker يوسع مسح مكافحة الفيروسات لمواقع الويب
لن تفكر في حذف الحماية من الفيروسات لجهاز الكمبيوتر الخاص بك. StopTheHacker يريدك أن تشعر بنفس الشيء عن موقع الويب الخاص بك. تقوم هذه الخدمة بمسح كل من صفحاتك العامة وملفات مواقع الويب الخلفية لاكتشاف البرامج الضارة وإزالتها تلقائيًا.
Rsa: الحفاظ على أجهزة الكمبيوتر التجارية الصغيرة مصححة بالكامل
تكون أجهزة الكمبيوتر الخاصة بشركتك عرضة للهجوم إذا فشلت في الاحتفاظ بها مصححة بالكامل. يتيح لك Secunia Small Business الجديد التحقق من جميع هذه العناصر بحثًا عن الأمان وتطبيق التصحيحات تلقائيًا.
Evernote يعيد تعيين كلمات المرور بعد قيام المهاجمين بسرقة بيانات تسجيل الدخول
وقالت الشركة في رسالة إلكترونية إلى العملاء إن Evernote المنظم الشخصي عبر الإنترنت يعيد تعيين كلمات المرور لجميع مستخدميها بعد أن انتهك المهاجمون أنظمة الشركة ووصلوا إلى بيانات اعتماد تسجيل الدخول.
ياهو تقدم مكافأة علة حزينة: 12.50 دولار في غنيمة الشركة
تقدم Microsoft مكافأة قدرها 100.000 دولار ، وقد دفع Facebook أكثر من مليون. في مواجهة عيوب موقع الويب التي قد تعرض حساب البريد الإلكتروني لأي مستخدم من مستخدمي Yahoo ، عرضت Yahoo تغيير chump ؛ خطة سيئة.
ميشيل أوباما ، هيلاري كلنتون ، سارة بالين ، جاي زي ، بيونسيه ، هوجان doxxed
تم إلقاء المعلومات الخاصة لأكثر من عشرة من رؤساء الدول والمشاهير على الإنترنت لأسباب غير معروفة. يمكن التعرف على الأسماء الواردة في القائمة على الفور ، بما في ذلك السيدة الأولى ميشيل أوباما ووزيرة الخارجية هيلاري كلينتون وجاي زي وبيونسي وغيرها.
ياهو عار في رفع مكافأة صغيرة يرثى لها
في مواجهة التقلبات الخاصة بتقييم تقارير الأخطاء الهامة عند 12.50 دولارًا فقط في غنيمة الشركة ، كشفت Yahoo عن وجود خطط لسياسة مكافأة الأخطاء الجديدة. تلك التقارير التي تم التحقق منها ، ستتلقى أخطاء كبيرة من 150 إلى 15000 دولار ، بأثر رجعي حتى يوليو الماضي.
هل انتهى هجوم spamhaus ddos؟
هل انتهى الهجوم الضخم الموزع على خدمة مكافحة البريد العشوائي SpamHaus؟ ماذا يمكنك أن تفعل في حالة وقوع هجوم آخر من هذا القبيل؟
قراصنة يستهدفون تطبيقات الطرف الثالث ، والبرامج الشعبية ، ويقول مراجعة الضعف secunia
تقوم شركة Secunia بتتبع وعلاج الثغرات الأمنية التي لا مثيل لها للملايين من المستخدمين في جميع أنحاء العالم. وهذا يعطي الباحثين Secunia وجهة نظر فريدة من نوعها ، وجهة نظر مشتركة في أحدث مراجعة الضعف Secunia.
هل أنت غيبوبة؟ كيفية التحقق من فتح حل DNS
يمكن لمحللات DNS المفتوحة تضخيم تأثير هجوم رفض الخدمة الموزع إلى حد كبير. هل محلل DNS الخاص بك هو عضو في جيش غيبوبة DDoS؟
لا مكافأة بسيطة: مايكروسوفت تكافئ تقنيات استغلال جديدة
تشجع برامج مكافأة الأخطاء أولئك الذين يكتشفون ثغرات أمنية على الإبلاغ عنها ، وليس بيعها في السوق السوداء. على عكس العديد من الناشرين ، تكافئ Microsoft اكتشاف تقنيات الاستغلال الجديدة ، وليس فقط الثغرات الأمنية.
حساب الغارديان تويتر اخترق من قبل الناشطين السوريين
قام الجيش الإلكتروني السوري بضرب مرة أخرى في نهاية الأسبوع ، حيث وصل إلى حساب مؤسسة إعلامية أخرى على Twitter. يبدو أن الهجوم الأخير كان ردا على تويتر بسبب تعليق حسابه.
المهاجمون الإيرانيون يستهدفون شركات الطاقة
قام المهاجمون الإلكترونيون الذين تدعمهم الحكومة الإيرانية باختراق العديد من شركات الطاقة التي تتخذ من الولايات المتحدة مقراً لها واختراقها في حملة مستمرة ، وفقًا لصحيفة وول ستريت جورنال.
كيفية اختراق المصادقة تويتر عاملين
يقول الخبراء إن مصادقة Twitter المكونة من عاملين لن توقف المتسللين. والأسوأ من ذلك ، أن المتسللين قد يأخذون مصادقة الحساب ثنائية الحساب الخاصة بك ومن ثم يحجبوك.
الروبوت الوصول عن بعد طروادة للبيع ، ورخيصة!
يحصل المتسلل الذي يدير زراعة طروادة عن بعد (RAT) على هاتف Android على تحكم كامل بالجهاز. باستخدام تطبيق Androrat APK Binder الجديد ، حتى المتسلل الكلي للمبتدئ يمكنه تروجانيزيس تطبيق صالح حتى يزرع RAT على هاتف الضحية.
اخترق الجيش السوري السوري تطبيق الدردشة التانغو. هو موقعك التالي؟
يستهدف الجيش السوري الإلكتروني في الغالب مواقع وسائل الإعلام العالمية ، لكن أحدث اختراق لها سرق بيانات المستخدم من تطبيق الدردشة والترفيه. هل يمكن أن يكون موقعك هو الهدف التالي؟
القبعة السوداء: لا تقم بتوصيل هاتفك بشاحن لا تملكه
يبدو أن شاحن iPhone البسيط بريء بما فيه الكفاية ، لكن عرض Black Hat أظهر أن شاحنًا مارقًا يمكنه امتلاك هاتفك تمامًا. لا تقم بتوصيل هاتفك بشاحن لا تملكه.
كيف لا تحصل على اختراق في قبعة سوداء و defcon
مع هبوط مجتمع infosec في لاس فيجاس هذا الأسبوع لصالح Black Hat و DefCon ، فإن الهدف هو الحفاظ على الأمان وعدم التعرض للاختراق.
القبعة السوداء: اعتراض المكالمات واستنساخ الهواتف باستخدام femtocells
العلامة عند الباب مشؤومة للغاية بتحذيرها البسيط: مظاهرة الاعتراض الخلوي قيد التقدم.
القبعة السوداء: نقاط الضعف الرئيسية المتعددة تصيب الروبوت
اتضح أن الخطأ الذي يطلق عليه Master Key هو مجرد واحد من العديد من الأخطاء المشابهة التي تسمح بتعديل التطبيق دون التأثير على نظام التحقق من Android. يجب أن يظل مستخدمو Android يقظين.
من المسؤول عن الانترنت؟
إذا كان موقع ويب يروج لآراء متطرفة أو يشجع على استغلال الأطفال ، فهل يمكن أن يتحمل مقدمو خدمة الإنترنت المسؤولية؟ هذا يعني أنه سيتعين عليهم مراقبة وتحليل كل عرض صفحة ؛ مخيف!
القرصنة سرقة flummoxes البنوك الفرنسية
يغز في العصر الحديث لا تصدع الخزائن ؛ انهم كسر الأمن بدلا من ذلك. تتبعت سيمانتك بعض سرقة التكنولوجيا الفائقة التطور في فرنسا خلال الأشهر القليلة الماضية.
تمنح Microsoft مكافأة أمان قدرها 100000 دولار للبحث المبتكر
اكتشاف ثغرة أمنية في برنامج رئيسي قد يكسبك بضع مئات أو آلاف الدولارات. للمطالبة بـ Microsoft التي تصل قيمتها إلى 100000 دولار من برنامج "التخفيف من تجاوز" ، يجب عليك اكتشاف عالم جديد بالكامل من الاستغلال. قام أحد الباحثين بذلك.
مكافحة الفيروسات المضاد للأسلحة: عندما يقوم البرنامج الجيد بأشياء سيئة
ما هي أفضل طريقة لنقابة الجريمة لإخراج هدف من خداع الشرطة لفعل ذلك من أجلهم؟ وهناك اتجاه جديد في البرمجيات الخبيثة المسلحة بشكل فعال يفعل ذلك بالضبط. عن طريق حقن تقارير كاذبة في datastreams المشتركة من قبل بائعي الفيروسات ، فإنها يمكن أن تسبب حذف زائف من الأهداف البريئة.
الباحثون عزل بلاكهول استغلال أعراض عدة ، وتحديد حسابات تويتر المصابة
تورط Blackhole Exploit Kit في عدد كبير من الإصابات بالبرامج الضارة. ينتشر عبر رسائل البريد الإلكتروني المخادعة ، والمواقع الخبيثة ، وتغريدات وهمية. كشفت الأبحاث الحديثة عن الطريقة التي يمكن أن يزيل بها تويتر متجه تويتر المزيف تمامًا.
قوات الدفاع الشعبي ، فلاش ، وجافا: أنواع الملفات الأكثر خطورة
يستخدم كل شخص تنسيق Adobe PDF لنقل المستندات المهمة ، ومواقع الويب التي لا تستخدم جافا قليلاً على الأقل ليست شائعة. سيئ جدًا ، إذن ، أن العيوب في Adobe و Java تمثل غالبية هجمات البرامج الضارة المستندة إلى استغلال.
تم اختراق الشبكة الخاصة بك: تعتاد على ذلك
ترسل Microsoft وبائعون آخرون بانتظام تصحيحات لإصلاح الثغرات الأمنية في منتجاتهم ، ولكن غالبًا ما تكون هناك فترة طويلة بين الاكتشاف الأولي والإصلاح. قامت NSS Labs بتحليل البيانات من الشركات المتخصصة في بيع نقاط الضعف التي لم يتم الإبلاغ عنها بعد واستخلصت بعض الاستنتاجات المقلقة.
كلمات مرور Adobe المخترقة: إنها فظيعة!
يظهر تحليل للملف الذي يحتوي على 150 مليون كلمة مرور مشفرة من خرق بيانات Adobe أن المستخدمين ما زالوا يستخدمون كلمات مرور فظيعة مثل "123456" و "قرد".
تأمين خرق البيانات: هل سيساعد أو يؤذي خصوصيتك؟
يمكن أن تخضع الشركات الكبرى التي تفقد بياناتك الشخصية إلى غرامات. قد يكون تأمين خرق البيانات الذي يغطي هذه الغرامات ببساطة مثبطًا لتحسين الأمان بالفعل. لحسن الحظ ، فإن الوضع الحقيقي ليس بهذه البساطة.