Lar

Securitywatch

Privacidade está morta. a NSA o matou. o que agora?

Privacidade está morta. a NSA o matou. o que agora?

Todos os dias traz uma nova revelação sobre como as agências governamentais podem monitorar tudo o que você diz e faz. Essa tecnologia não está indo embora. O melhor que podemos fazer agora é trabalhar para manter nosso governo focado em ser para o povo.

Hackear autenticação iphone 5s touch id da Apple, reivindicar uma recompensa crowdfunded

Hackear autenticação iphone 5s touch id da Apple, reivindicar uma recompensa crowdfunded

Em uma reviravolta única no crowdfunding, uma ampla coleção de pessoas interessadas está oferecendo uma recompensa à primeira pessoa que pode invadir a nova autenticação de impressão digital Touch ID da Apple.

Como ignorar a tela de bloqueio no ios 7 da apple

Como ignorar a tela de bloqueio no ios 7 da apple

O novo Centro de Controle permite ajustar as configurações e acessar determinados aplicativos, mesmo quando o telefone está bloqueado. Infelizmente, uma falha neste sistema expõe todas as fotos, contatos e muito mais do telefone.

Código Konami ativa jogo em sites gov hackeados

Código Konami ativa jogo em sites gov hackeados

Dois sites associados ao sistema judicial dos EUA foram recentemente vandalizados, aparentemente em memória a Aaron Swartz, pelo Anonymous. Mas, em vez de simplesmente assumir o controle da página, os invasores deixaram uma surpresa: asteróides.

Por que o hack anônimo alimentado é importante

Por que o hack anônimo alimentado é importante

O coletivo hacker anônimo divulgou as informações pessoais de mais de 4.000 executivos de bancos no fim de semana passado, como parte do OpLastResort. Mas agora que as informações estão disponíveis gratuitamente, o perigo real pode vir de outras pessoas que as usam para construir novos ataques.

Cheirar eletromagnético uma ameaça emergente à segurança

Cheirar eletromagnético uma ameaça emergente à segurança

Enquanto falamos muito sobre os perigos da invasão digital, alguns especialistas em segurança e governos estão se preocupando cada vez mais com o farejamento eletromagnético, onde as informações são levantadas à medida que se movem através da eletrônica apenas por estarem próximas.

ID de toque do iPhone 5s da Apple pode ser hackeado, mas ainda é incrível

ID de toque do iPhone 5s da Apple pode ser hackeado, mas ainda é incrível

Desde que a Apple lançou o iPhone 5S, demorou menos de uma semana para que a nova autenticação de impressão digital Touch ID fosse invadida. Mesmo assim, é um sério aprimoramento de segurança para o iPhone.

Rsa: quantas violações de segurança você encontra?

Rsa: quantas violações de segurança você encontra?

O teste de penetração permite encontrar pontos fracos na sua rede antes dos hackers. Se você for bom o suficiente em detectar falhas de segurança, poderá ganhar uma ferramenta útil de teste de penetração.

Por que você deveria se preocupar com o boato do alerta de apocalipse zumbi

Por que você deveria se preocupar com o boato do alerta de apocalipse zumbi

Existem vulnerabilidades críticas no hardware e no software usados ​​nesses dispositivos do sistema de alerta de emergência. Um pesquisador de segurança descobriu várias vulnerabilidades críticas em dispositivos EAS usados ​​por muitas estações de rádio e TV em todo o país.

Hackers chineses atacaram fec durante desligamento do governo

Hackers chineses atacaram fec durante desligamento do governo

A Comissão Federal de Eleições foi atingida por um enorme ataque cibernético horas após o desligamento do governo, de acordo com um relatório do Center for Public Integrity. O relatório da CPI afirmava que os chineses estavam por trás do pior ato de sabotagem da história da agência.

Apple vítima do facebook, hackers do twitter; java a culpa

Apple vítima do facebook, hackers do twitter; java a culpa

Fevereiro foi um mês difícil para todos os queridos da tecnologia do século XXI, com o Twitter e o Facebook admitindo que foram hackeados. Agora, a Apple, há muito considerada fornecedora de dispositivos de computação seguros, admitiu que seus próprios computadores haviam sido comprometidos por uma vulnerabilidade Java de dia zero.

O cartão de crédito está morto; agora o que fazemos?

O cartão de crédito está morto; agora o que fazemos?

Sempre que você usa um cartão de crédito para fazer compras, corre o risco de o comerciante deixar de proteger suas informações. O alvo foi hackeado; Neiman Marcus e outros. Podemos nos livrar completamente dos cartões de crédito?

Rsa: stopthehacker expande a verificação antivírus para sites

Rsa: stopthehacker expande a verificação antivírus para sites

Você não consideraria omitir a proteção antivírus para o seu PC. O StopTheHacker quer que você sinta o mesmo sobre o seu site. Este serviço verifica as páginas públicas e os arquivos do site de back-end para detectar e eliminar automaticamente o malware.

Rsa: mantenha seus PCs de pequenas empresas totalmente atualizados

Rsa: mantenha seus PCs de pequenas empresas totalmente atualizados

Os computadores da sua empresa estão vulneráveis ​​a ataques se você não conseguir mantê-los totalmente atualizados. O novo Secunia Small Business permite verificar todos eles quanto à segurança e aplicar patches automaticamente.

Evernote redefine senhas depois que invasores roubam dados de login

Evernote redefine senhas depois que invasores roubam dados de login

O organizador pessoal on-line do Evernote redefiniu as senhas para todos os seus usuários depois que os invasores violaram os sistemas da empresa e acessaram as credenciais de login, informou a empresa em um email para os clientes.

Yahoo oferece recompensa triste: US $ 12,50 em ganhos da empresa

Yahoo oferece recompensa triste: US $ 12,50 em ganhos da empresa

A Microsoft oferece US $ 100.000 em recompensas de bugs, e o Facebook pagou bem mais de um milhão. Diante de falhas no site que poderiam comprometer a conta de e-mail de qualquer usuário do Yahoo, o Yahoo ofereceu uma mudança de chump; plano ruim.

Michelle obama, hillary clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed

Michelle obama, hillary clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed

As informações privadas de mais de uma dúzia de chefes de Estado e celebridades foram despejadas na Internet por razões desconhecidas. Os nomes da lista são imediatamente reconhecíveis, incluindo a primeira-dama Michelle Obama, a secretária de Estado Hillary Clinton, Jay-Z, Beyoncé e outros.

Yahoo envergonha-se de aumentar pena de insetos lamentável

Yahoo envergonha-se de aumentar pena de insetos lamentável

Diante de críticas por avaliar relatórios significativos de bugs em apenas US $ 12,50 em ganhos da empresa, o Yahoo revelou planos para uma nova política de recompensas por bugs. Aqueles que reportaram erros significativos receberão de US $ 150 a US $ 15.000, retroativos a julho passado.

O ataque do spamhaus ddos ​​acabou?

O ataque do spamhaus ddos ​​acabou?

O massivo ataque de negação de serviço distribuída contra a agência antispam SpamHaus terminou? O que você pode fazer no caso de outro ataque desse tipo?

Hackers têm como alvo aplicativos de terceiros, programas populares, diz revisão de vulnerabilidade da secunia

Hackers têm como alvo aplicativos de terceiros, programas populares, diz revisão de vulnerabilidade da secunia

A Secunia rastreia e corrige vulnerabilidades de software não corrigidas para milhões de usuários em todo o mundo. Isso oferece aos pesquisadores da Secunia uma perspectiva única, compartilhada na mais recente revisão de vulnerabilidade da Secunia.

Você é um zumbi? como verificar se há resolvedores de DNS abertos

Você é um zumbi? como verificar se há resolvedores de DNS abertos

Os resolvedores de DNS aberto podem ampliar amplamente o efeito de um ataque de negação de serviço distribuído. O seu resolvedor de DNS é membro do exército de zumbis DDoS?

Sem recompensas simples: a Microsoft recompensa novas técnicas de exploração

Sem recompensas simples: a Microsoft recompensa novas técnicas de exploração

Os programas de recompensas por bugs incentivam aqueles que descobrem brechas de segurança a denunciá-los, e não os vender no mercado negro. Ao contrário de muitos editores, a Microsoft recompensa a descoberta de novas técnicas de exploração, não apenas as falhas de segurança.

Conta do Twitter do Guardian invadida por ativistas sírios

Conta do Twitter do Guardian invadida por ativistas sírios

O Exército Eletrônico Sírio atacou novamente no fim de semana, atingindo a conta de outra organização de mídia no Twitter. O ataque mais recente parece estar em retaliação contra o Twitter por suspender sua conta.

Ciber-atacantes iranianos têm como alvo empresas de energia

Ciber-atacantes iranianos têm como alvo empresas de energia

Os ciberataques apoiados pelo governo iraniano violaram e se infiltraram em várias empresas de energia dos EUA em uma campanha em andamento, de acordo com o Wall Street Journal.

Como hackear a autenticação de dois fatores do twitter

Como hackear a autenticação de dois fatores do twitter

Especialistas dizem que a autenticação de dois fatores do Twitter não impede os hackers. Pior, os hackers poderiam muito bem assumir a autenticação de dois fatores da sua conta e, assim, bloquear você.

Android trojan de acesso remoto para venda, barato!

Android trojan de acesso remoto para venda, barato!

Um hacker que consegue plantar um Trojan de acesso remoto (RAT) no seu telefone Android obtém controle total do dispositivo. Usando o novo fichário APK do Androrat, até mesmo um hacker novato em geral pode Trojanize um aplicativo válido para plantar um RAT no telefone da vítima.

Exército eletrônico sírio invadiu o aplicativo de bate-papo com tango; o seu site é o próximo?

Exército eletrônico sírio invadiu o aplicativo de bate-papo com tango; o seu site é o próximo?

O Exército Eletrônico da Síria tem como alvo principalmente sites de mídia global, mas seu último hackeamento roubou dados de usuários de um aplicativo de chat e entretenimento. Seu site poderia ser o próximo alvo?

Chapéu preto: não conecte seu telefone a um carregador que você não possui

Chapéu preto: não conecte seu telefone a um carregador que você não possui

Esse simples carregador de iPhone parece inocente o suficiente, mas uma apresentação do Black Hat revelou que um carregador não autorizado pode ser totalmente o seu telefone. Não conecte seu telefone a um carregador que você não possui.

Como não ser hackeado no chapéu preto e defcon

Como não ser hackeado no chapéu preto e defcon

À medida que a comunidade da infosec chega a Las Vegas esta semana para Black Hat e DefCon, o objetivo é permanecer seguro e não ser invadido.

Black hat: interceptando chamadas e clonando telefones com femtocells

Black hat: interceptando chamadas e clonando telefones com femtocells

A placa na porta é bastante ameaçadora com seu simples aviso: Demonstração de interceptação celular em andamento.

Black hat: várias vulnerabilidades da chave principal afetam o android

Black hat: várias vulnerabilidades da chave principal afetam o android

Acontece que o bug chamado Master Key é apenas um dos vários erros semelhantes que permitem modificar um aplicativo sem afetar o sistema de verificação do Android. Os usuários do Android devem permanecer vigilantes.

Quem é responsável pela internet?

Quem é responsável pela internet?

Se um site estiver promovendo opiniões extremistas ou encorajando a exploração de crianças, os fornecedores de serviços de Internet podem ser responsabilizados? Isso significaria que eles precisariam monitorar e analisar todas as visualizações de página; arrepiante!

O assalto a hackers confunde bancos franceses

O assalto a hackers confunde bancos franceses

Yeggs modernos não quebram cofres; eles quebram a segurança. A Symantec acompanhou alguns assaltos de alta tecnologia muito sofisticados na França nos últimos meses.

Microsoft premia US $ 100.000 em segurança por pesquisas inovadoras

Microsoft premia US $ 100.000 em segurança por pesquisas inovadoras

Descobrir uma falha de segurança em um programa importante pode render algumas centenas ou milhares de dólares. Para reivindicar a recompensa de desvio de mitigação de US $ 100.000 da Microsoft, você precisa descobrir um novo domínio de exploração. Um pesquisador fez isso.

Antivírus com arma: quando um bom software faz coisas ruins

Antivírus com arma: quando um bom software faz coisas ruins

Qual a melhor maneira para um sindicato do crime atingir um alvo do que induzir a polícia a fazê-lo por eles? Uma nova tendência no malware armado efetivamente faz exatamente isso. Ao injetar relatórios falsos nos fluxos de dados compartilhados pelos fornecedores de antivírus, eles podem causar a exclusão espúria de destinos inocentes.

Pesquisadores isolam os sintomas do kit de exploração do buraco negro e identificam contas do Twitter infectadas

Pesquisadores isolam os sintomas do kit de exploração do buraco negro e identificam contas do Twitter infectadas

O insidioso Blackhole Exploit Kit está envolvido em um grande número de infecções por malware. Ele se espalha por e-mails de phishing, sites maliciosos e tweets falsos. Pesquisas recentes revelam uma maneira de o Twitter eliminar completamente o vetor de tweets falsos.

Pdf, flash e java: os tipos de arquivos mais perigosos

Pdf, flash e java: os tipos de arquivos mais perigosos

Quase todo mundo usa o formato PDF da Adobe para transmitir documentos importantes, e sites que não usam pelo menos um pouco de Java não são tão comuns. Pena que falhas na Adobe e Java sejam responsáveis ​​pela maioria dos ataques de malware baseados em exploração.

Sua rede foi invadida: acostume-se a ela

Sua rede foi invadida: acostume-se a ela

A Microsoft e outros fornecedores enviam regularmente correções para corrigir falhas de segurança em seus produtos, mas geralmente há um longo período entre a descoberta inicial e a correção. O NSS Labs analisou dados de empresas especializadas na venda de vulnerabilidades ainda não relatadas e tirou algumas conclusões alarmantes.

As senhas hackeadas da Adobe: são terríveis!

As senhas hackeadas da Adobe: são terríveis!

Uma análise do arquivo contendo 150 milhões de senhas criptografadas da violação de dados da Adobe mostra que os usuários ainda usam frequentemente senhas terríveis, como '123456' e 'monkey'.

Seguro contra violação de dados: isso ajudará ou prejudicará sua privacidade?

Seguro contra violação de dados: isso ajudará ou prejudicará sua privacidade?

As grandes empresas que perdem seus dados pessoais devido a uma violação podem estar sujeitas a multas. O seguro de violação de dados que simplesmente cobria essas multas pode ser um desincentivo para realmente melhorar a segurança. Felizmente, a situação real não é tão simples assim.