La vie privée est morte. la nsa l'a tué. Maintenant quoi?
Chaque jour apporte une nouvelle révélation sur la façon dont les agences gouvernementales peuvent contrôler tout ce que vous dites et faites. Cette technologie ne va pas disparaître. Le mieux que nous puissions faire maintenant, c’est travailler pour que notre gouvernement reste centré sur la population.
Authentification par effleurement de l'iPhone 5s d'Apple, réclamez une prime de crowdfunded
Dans une tournure unique sur le financement participatif, une collection informelle d'individus intéressés offre une prime à la première personne capable de pirater la nouvelle authentification d'empreinte digitale Touch ID d'Apple.
Comment contourner l'écran de verrouillage dans l'iOS 7 d'Apple
Le nouveau Centre de contrôle vous permet d’ajuster les paramètres et d’accéder à certaines applications même lorsque le téléphone est verrouillé. Malheureusement, une faille dans ce système expose toutes les photos, contacts et autres de vos téléphones.
Le code Konami active le jeu sur des sites Web gouvernementaux piratés
Deux sites Web associés au système judiciaire américain ont récemment été vandalisés, apparemment en mémoire d'Aaron Swartz, par Anonymous. Mais au lieu de simplement prendre le contrôle de la page, les intrus ont laissé une surprise: les astéroïdes.
Pourquoi le bidon nourri anonyme est important
Le collectif de hackers anonyme a publié les informations personnelles de plus de 4 000 dirigeants de banque ce week-end dans le cadre de OpLastResort. Mais maintenant que les informations sont librement disponibles, le danger réel pourrait venir de ceux qui utilisent ces informations pour construire de nouvelles attaques.
Détection électromagnétique d'une menace de sécurité émergente
Alors que nous parlons beaucoup des dangers de l’intrusion numérique, certains experts en sécurité et certains gouvernements s’inquiètent de plus en plus du reniflement électromagnétique, où l’information est collectée au fur et à mesure que l’électronique passe à proximité.
L'identifiant tactile de l'iPhone 5 d'Apple peut être piraté, mais il reste génial
À partir du moment où Apple a sorti l'iPhone 5S, il a fallu moins d'une semaine pour que la nouvelle authentification par empreinte digitale Touch ID soit piratée. Malgré tout, il s’agit d’une amélioration importante de la sécurité de l’iPhone.
Rsa: combien de failles de sécurité pouvez-vous trouver?
Les tests de pénétration vous permettent de détecter les faiblesses de votre réseau avant les pirates. Si vous êtes assez bon pour détecter les failles de sécurité, vous pourriez gagner un outil de test d'intrusion très pratique.
Pourquoi devriez-vous vous inquiéter du canular d'alerte apocalypse zombie
Il existe des vulnérabilités critiques dans le matériel et les logiciels utilisés dans ces dispositifs du système d'alerte d'urgence. Un chercheur en sécurité a découvert un certain nombre de vulnérabilités critiques dans les dispositifs EAS utilisés par de nombreuses stations de radio et de télévision à travers le pays.
Des pirates chinois ont attaqué la fec lors de la fermeture du gouvernement
La Commission électorale fédérale a été frappée par une cyberattaque massive quelques heures après la fermeture du gouvernement, selon un rapport du Center for Public Integrity. Selon le rapport de l'IPC, les Chinois sont à l'origine du pire acte de sabotage de l'histoire de l'agence.
Apple victime de Facebook, les pirates Twitter; Java à blâmer
Le mois de février a été rude pour tous les chouchous de la technologie du XXIe siècle. Twitter et Facebook ont admis avoir été piratés. Aujourd'hui, Apple, considéré depuis longtemps comme un fournisseur d'appareils informatiques sécurisés, a admis que ses propres ordinateurs avaient été compromis par une vulnérabilité Java du jour zéro.
La carte de crédit est morte. maintenant que faisons-nous?
Chaque fois que vous utilisez une carte de crédit pour faire vos achats, vous courez le risque que le commerçant ne parvienne pas à sécuriser vos informations. Target s'est fait pirater; Neiman Marcus et d’autres aussi. Pouvons-nous éventuellement nous débarrasser entièrement des cartes de crédit?
Rsa: stopthehacker étend l'analyse antivirus des sites Web
Vous n'envisagez pas d'omettre la protection antivirus sur votre PC. StopTheHacker veut que vous ressentiez la même chose à propos de votre site Web. Ce service analyse à la fois vos pages destinées au public et les fichiers du site Web principal pour détecter et éliminer automatiquement les logiciels malveillants.
Rsa: gardez votre PC entièrement patché
Les ordinateurs de votre entreprise sont vulnérables aux attaques si vous ne parvenez pas à les maintenir entièrement corrigés. La nouvelle Secunia Small Business vous permet de vérifier leur sécurité et d'appliquer automatiquement les correctifs.
Evernote réinitialise les mots de passe après que les assaillants ont volé les données de connexion
L'organisateur personnel en ligne Evernote a réinitialisé les mots de passe de tous ses utilisateurs après que des attaquants eurent violé les systèmes de l'entreprise et accédé à leurs identifiants de connexion, a indiqué la société dans un courrier électronique à ses clients.
Yahoo offre une prime de bogue triste: 12,50 $ en swag de société
Microsoft propose des primes de 100 000 dollars pour les bogues et Facebook a déboursé plus d'un million. Face aux failles du site Web susceptibles de compromettre le compte de messagerie de tout utilisateur de Yahoo, Yahoo a proposé un changement radical. mauvais plan.
Michelle Obama, Hillary Clinton, Sarah Palin, Jay-Z, Beyonce, Hulk Hogan Doxxed
Les informations privées de plus d'une douzaine de chefs d'État et de célébrités ont été diffusées sur Internet pour des raisons inconnues. Les noms sur la liste sont immédiatement reconnaissables, y compris la Première Dame Michelle Obama, la Secrétaire d’État Hillary Clinton, Jay-Z, Beyoncé et d’autres.
Yahoo fait honte à une pitoyable petite prime pour les insectes
Confronté à la critique pour avoir valorisé des rapports de bugs importants à seulement 12,50 dollars US, Yahoo a révélé des plans pour une nouvelle politique de primes pour les bugs. Ceux qui signalent des bogues significatifs recevront entre 150 et 15 000 dollars, avec effet rétroactif au mois de juillet dernier.
L'attaque de spamhaus ddos est-elle terminée?
L'attaque massive par déni de service distribué contre l'agence antispam SpamHaus est-elle terminée? Que pouvez-vous faire dans le cas d'une autre attaque de ce type?
Les hackers ciblent les applications tierces et les programmes populaires, selon une étude de vulnérabilité de secunia
Secunia suit et corrige les vulnérabilités logicielles non corrigées pour des millions d'utilisateurs à travers le monde. Cela donne aux chercheurs de Secunia une perspective unique, une perspective partagée dans le dernier examen de vulnérabilité de Secunia.
Es-tu un zombie? comment vérifier les résolveurs DNS ouverts
Les résolveurs DNS ouverts peuvent considérablement amplifier l’effet d’une attaque par déni de service distribué. Votre résolveur DNS est-il membre de l’armée de zombies DDoS?
Pas de simple prime aux bogues: Microsoft récompense de nouvelles techniques d'exploitation
Les programmes de primes aux insectes encouragent ceux qui découvrent des failles de sécurité à les signaler et non à les vendre au marché noir. Contrairement à de nombreux éditeurs, Microsoft récompense la découverte de nouvelles techniques d’exploitation, et pas seulement les failles de sécurité.
Un compte twitter du Guardian piraté par des activistes syriens
L'Armée électronique syrienne a encore frappé au cours du week-end, frappant le compte Twitter d'un autre média. La dernière attaque semble être en représailles contre Twitter pour avoir suspendu son compte.
Les cyber-attaquants iraniens ciblent les entreprises énergétiques américaines
Les cyber-attaquants soutenus par le gouvernement iranien ont violé et infiltré plusieurs sociétés énergétiques basées aux États-Unis dans le cadre d'une campagne en cours, selon le Wall Street Journal.
Comment pirater l'authentification à deux facteurs de twitter
Les experts affirment que l’authentification à deux facteurs de Twitter n’arrêtera pas les pirates. Pire encore, les pirates pourraient bien prendre en charge l'authentification à deux facteurs de votre compte et vous bloquer ainsi.
Cheval de Troie d'accès à distance Android à vendre, pas cher!
Un pirate informatique qui parvient à planter un RAT (Remote Access Trojan) sur votre téléphone Android obtient le contrôle total de l'appareil. En utilisant le nouvel Androrat APK Binder, même un pirate informatique débutant peut créer une Trojan par application de type Trojan afin de lui permettre de créer un RAT sur le téléphone de la victime.
L'armée électronique syrienne a piraté une application de chat tango; Votre site est-il le prochain?
L'armée électronique syrienne cible principalement les sites de médias mondiaux, mais son dernier piratage a volé les données des utilisateurs d'une application de chat et de divertissement. Votre site pourrait-il être la prochaine cible?
Chapeau noir: ne branchez pas votre téléphone sur un chargeur que vous ne possédez pas
Ce simple chargeur pour iPhone semble assez innocent, mais une présentation de Black Hat a révélé qu’un chargeur malhonnête pouvait totalement appartenir à votre téléphone. Ne branchez pas votre téléphone sur un chargeur que vous ne possédez pas.
Comment ne pas se faire pirater au chapeau noir et au defcon
Alors que la communauté infosec s’installe à Las Vegas cette semaine pour Black Hat et DefCon, l’objectif est de rester en sécurité et de ne pas se faire pirater.
Chapeau noir: intercepter des appels et cloner des téléphones avec des femtocellules
Le panneau à la porte est assez inquiétant avec son avertissement simple: Démonstration d'interception cellulaire en cours.
Black hat: plusieurs vulnérabilités de clé maîtresse affectent Android
Il s’avère que le bogue appelé Master Key n’est que l’un des bogues similaires qui permettent de modifier une application sans affecter le système de vérification d’Android. Les utilisateurs d'Android doivent rester vigilants.
Qui est responsable d'Internet?
Si un site Web promeut des vues extrémistes ou encourage l'exploitation des enfants, les fournisseurs de services Internet peuvent-ils être tenus pour responsables? Cela signifierait qu'ils devraient surveiller et analyser chaque affichage de page; terrifiant!
Hacking heist flummoxes banques françaises
Les yeggs modernes ne font pas craquer les coffres-forts; ils craquent la sécurité à la place. Au cours des derniers mois, Symantec a recensé des braquages high-tech très sophistiqués en France.
Microsoft attribue une prime de sécurité de 100 000 dollars pour la recherche innovante
Découvrir un trou de sécurité dans un programme majeur peut vous rapporter quelques centaines, voire plusieurs milliers de dollars. Pour réclamer la prime d’atténuation de Microsoft, d’une valeur de 100 000 USD, vous devez découvrir un tout nouveau domaine d’exploitation. Un chercheur l'a fait.
Antivirus armé: quand un bon logiciel fait de mauvaises choses
Quelle meilleure façon pour un syndicat du crime de prendre une cible que de tromper la police pour qu'elle le fasse à sa place? C’est précisément ce que fait une nouvelle tendance en matière de logiciels malveillants dotés d’armes. En injectant de faux rapports dans les flux de données partagés par les éditeurs d'antivirus, ils peuvent entraîner la suppression de cibles innocentes.
Des chercheurs isolent les symptômes du kit d’exploitation des trous noirs, identifient les comptes twitter infectés
Le kit insidieux de Blackhole Exploit est impliqué dans un grand nombre d’infections par des logiciels malveillants. Il se propage par le biais d'e-mails de phishing, de sites Web malveillants et de faux Tweets. Des recherches récentes révèlent une façon dont Twitter pourrait éliminer complètement le vecteur faux-Tweet.
PDF, Flash et Java: les types de fichiers les plus dangereux
À peu près tout le monde utilise le format PDF d'Adobe pour transmettre des documents importants, et les sites Web qui n'utilisent pas au moins un peu de Java ne sont pas si courants. Dommage, alors, que les faiblesses d’exploitation reposent sur Adobe et Java.
Votre réseau a été piraté: s'y habituer
Microsoft et d'autres fournisseurs envoient régulièrement des correctifs pour corriger les failles de sécurité de leurs produits, mais il s'écoule souvent un long délai entre la découverte initiale et le correctif. NSS Labs a analysé les données d'entreprises spécialisées dans la vente de vulnérabilités non encore signalées et en a tiré des conclusions alarmantes.
Les mots de passe piratés d'Adobe: ils sont terribles!
Une analyse du fichier contenant 150 millions de mots de passe cryptés provenant de la violation de données Adobe montre que les utilisateurs utilisent encore fréquemment des mots de passe terribles tels que "123456" et "monkey".
Assurance contre la faille de données: cela va-t-il aider ou nuire à votre vie privée?
Les grandes entreprises qui perdent leurs données personnelles en raison d'une violation peuvent être passibles d'amendes. Une assurance contre la faille de données qui couvre simplement ces amendes pourrait dissuader réellement d’améliorer la sécurité. Heureusement, la situation réelle n'est pas aussi simple que cela.