La privacidad está muerta. la nsa lo mató. ¿ahora que?
Cada día trae una nueva revelación sobre cómo las agencias gubernamentales pueden monitorear todo lo que usted dice y hace. Esa tecnología no va a desaparecer. Lo mejor que podemos hacer ahora es trabajar para mantener a nuestro gobierno enfocado en ser para la gente.
Hackea la autenticación de la identificación táctil del iphone 5s de apple, reclama una recompensa financiada por crowdfunding
En un giro único en el crowdfunding, una colección suelta de personas interesadas ofrece una recompensa a la primera persona que puede hackear la nueva autenticación de huellas digitales Touch ID de Apple.
Cómo omitir la pantalla de bloqueo en Apple iOS 7
El nuevo Centro de control le permite ajustar la configuración y acceder a ciertas aplicaciones incluso cuando el teléfono está bloqueado. Desafortunadamente, una falla en este sistema expone todas las fotos, contactos y más de sus teléfonos.
El código de Konami activa el juego en sitios web pirateados de gobierno
Dos sitios web asociados con el sistema judicial de los Estados Unidos fueron recientemente destrozados, aparentemente en memoria de Aaron Swartz, por Anónimo. Pero en lugar de simplemente hacerse cargo de la página, los intrusos dejaron una sorpresa: los asteroides.
¿Por qué es importante el hackeo anónimo?
El colectivo hacker anónimo divulgó la información personal de más de 4,000 ejecutivos bancarios el pasado fin de semana como parte de OpLastResort. Pero ahora que la información está disponible gratuitamente, el peligro real podría provenir de otros que usan la información para construir nuevos ataques.
Detección electromagnética de una amenaza de seguridad emergente
Si bien hablamos mucho sobre los peligros de la intrusión digital, algunos expertos en seguridad y gobiernos están cada vez más preocupados por la inhalación electromagnética, donde la información se eleva a medida que se mueve a través de la electrónica con solo estar cerca de ella.
La identificación táctil del iPhone 5s de Apple puede ser pirateada, pero sigue siendo increíble
Desde el momento en que Apple lanzó el iPhone 5S, tardó menos de una semana en piratear la nueva autenticación de huellas digitales Touch ID. Aun así, es una mejora de seguridad seria para el iPhone.
Rsa: ¿cuántas violaciones de seguridad puedes encontrar?
Las pruebas de penetración le permiten encontrar debilidades en su red antes que los hackers. Si eres lo suficientemente bueno para detectar infracciones de seguridad, podrías ganar una práctica herramienta de prueba de penetración.
¿Por qué deberías preocuparte por el engaño de alerta de apocalipsis zombie?
Existen vulnerabilidades críticas en el hardware y el software utilizados en estos dispositivos del Sistema de Alerta de Emergencia. Un investigador de seguridad ha descubierto una serie de vulnerabilidades críticas en los dispositivos EAS utilizados por muchas estaciones de radio y televisión en todo el país.
Los hackers chinos atacaron a fec durante el cierre del gobierno
La Comisión Electoral Federal fue golpeada por un ciberataque masivo horas después del cierre del gobierno, según un informe del Centro para la Integridad Pública. El informe del IPC afirmaba que los chinos estaban detrás del peor acto de sabotaje en la historia de la agencia.
Apple víctima de hackers de Facebook, Twitter; Java tiene la culpa
Febrero ha sido un mes difícil para todos los amantes de la tecnología del siglo XXI, ya que tanto Twitter como Facebook admiten que fueron pirateados. Ahora Apple, que durante mucho tiempo fue un proveedor de dispositivos informáticos seguros, admitió que sus propias computadoras se habían visto comprometidas por una vulnerabilidad de Java de día cero.
La tarjeta de crédito está muerta; ¿ahora que hacemos?
Cada vez que utiliza una tarjeta de crédito para comprar, corre el riesgo de que el comerciante no pueda proteger su información. Target fue pirateado; Neiman Marcus y otros también. ¿Podemos escapar de las tarjetas de crédito por completo?
Rsa: stopthehacker expande el escaneo antivirus para sitios web
No consideraría omitir la protección antivirus para su PC. StopTheHacker quiere que sienta lo mismo acerca de su sitio web. Este servicio escanea tanto sus páginas públicas como los archivos del sitio web de fondo para detectar y eliminar automáticamente el malware.
Rsa: mantenga las PC de su pequeña empresa completamente parcheadas
Las computadoras de su empresa son vulnerables a los ataques si no las mantiene completamente parcheadas. La nueva Secunia Small Business le permite verificar la seguridad de todos ellos y aplicar parches automáticamente.
Evernote restablece las contraseñas después de que los atacantes roban datos de inicio de sesión
El organizador personal en línea Evernote restableció las contraseñas para todos sus usuarios después de que los atacantes violaron los sistemas de la compañía y accedieron a las credenciales de inicio de sesión, dijo la compañía en un correo electrónico a los clientes.
Yahoo ofrece recompensas por errores tristes: $ 12.50 en botín de la compañía
Microsoft ofrece recompensas por errores de $ 100,000, y Facebook ha pagado más de un millón. Frente a fallas en el sitio web que podrían comprometer la cuenta de correo electrónico de cualquier usuario de Yahoo, Yahoo ofreció cambios bruscos; mal plan
Michelle obama, hillary clinton, sarah palin, jay-z, beyonce, hulk hogan doxxed
La información privada de más de una docena de jefes de estado y celebridades ha sido arrojada a Internet por razones desconocidas. Los nombres en la lista son inmediatamente reconocibles, incluida la Primera Dama Michelle Obama, la Secretaria de Estado Hillary Clinton, Jay-Z, Beyoncé y otros.
Yahoo avergonzado de aumentar la generosa recompensa por errores pequeños
Enfrentando críticas por evaluar informes de errores significativos a solo $ 12.50 en botín de la compañía, Yahoo reveló planes para una nueva política de recompensa por errores. Aquellos que reporten errores significativos verificados recibirán de $ 150 a $ 15,000, retroactivos a julio pasado.
¿Se ha acabado el ataque de spamhaus ddos?
¿Ha terminado el ataque masivo de denegación de servicio distribuido contra la agencia antispam SpamHaus? ¿Qué puedes hacer en caso de otro ataque?
Los hackers se dirigen a aplicaciones de terceros, programas populares, dice revisión de vulnerabilidad secunia
Secunia rastrea y repara vulnerabilidades de software sin parches para millones de usuarios en todo el mundo. Eso le da a los investigadores de Secunia una perspectiva única, una perspectiva compartida en la última Revisión de Vulnerabilidad de Secunia.
¿Eres un zombie? cómo verificar si hay resolutores dns abiertos
Los solucionadores de DNS abiertos pueden amplificar enormemente el efecto de un ataque distribuido de denegación de servicio. ¿Su DNS resolver es un miembro del ejército zombie DDoS?
Sin recompensas por errores simples: Microsoft recompensa nuevas técnicas de explotación
Los programas de recompensas de errores alientan a aquellos que descubren agujeros de seguridad a reportarlos, no a venderlos en el mercado negro. A diferencia de muchos editores, Microsoft recompensa el descubrimiento de nuevas técnicas de explotación, no solo de agujeros de seguridad.
Cuenta de Twitter de Guardian hackeada por activistas sirios
El Ejército Electrónico Sirio atacó nuevamente durante el fin de semana, golpeando la cuenta de Twitter de otra organización de medios. El último ataque parece ser una represalia contra Twitter por suspender su cuenta.
Los ciberatacantes iraníes nos atacan a las compañías energéticas
Los ciberatacantes respaldados por el gobierno iraní han violado e infiltrado a varias compañías de energía con sede en Estados Unidos en una campaña en curso, según el Wall Street Journal.
Cómo hackear la autenticación de dos factores de twitter
Los expertos dicen que la autenticación de dos factores de Twitter no detendrá a los hackers. Peor aún, los piratas informáticos podrían hacerse cargo de la autenticación de dos factores de su cuenta y, por lo tanto, bloquearlo.
Troyano de acceso remoto de Android a la venta, ¡barato!
Un hacker que logra plantar un troyano de acceso remoto (RAT) en su teléfono Android obtiene el control total del dispositivo. Usando el nuevo Androrat APK Binder, incluso un hacker novato total puede troyanizar una aplicación válida, por lo que planta una RAT en el teléfono de la víctima.
El ejército electrónico sirio hackeó la aplicación de chat de tango; ¿es tu sitio el próximo?
El ejército electrónico sirio se dirige principalmente a sitios de medios globales, pero su último hackeo robó datos de usuarios de una aplicación de chat y entretenimiento. ¿Podría su sitio ser el próximo objetivo?
Sombrero negro: no conecte su teléfono a un cargador que no sea de su propiedad
Ese simple cargador de iPhone parece lo suficientemente inocente, pero una presentación de Black Hat reveló que un cargador no autorizado podría ser totalmente propietario de su teléfono. No conecte su teléfono a un cargador que no sea de su propiedad.
Cómo no ser hackeado con sombrero negro y defcon
A medida que la comunidad Infosec desciende a Las Vegas esta semana para Black Hat y DefCon, el objetivo es mantenerse seguro y no ser hackeado.
Sombrero negro: interceptando llamadas y clonando teléfonos con femtoceldas
El letrero en la puerta es bastante siniestro con su simple advertencia: Demostración de intercepción celular en progreso.
Sombrero negro: múltiples vulnerabilidades de clave maestra afectan a Android
Resulta que el error denominado Master Key es solo uno de varios errores similares que permiten modificar una aplicación sin afectar el sistema de verificación de Android. Los usuarios de Android deben permanecer atentos.
¿Quién es responsable de internet?
Si un sitio web promueve opiniones extremistas o fomenta la explotación de niños, ¿pueden los proveedores de servicios de Internet ser responsables? Eso significaría que tendrían que monitorear y analizar cada vista de página; ¡Siniestro!
Hacking hack flummoxes bancos franceses
Los Yeggs modernos no rompen las cajas fuertes; rompen la seguridad en su lugar. Symantec rastreó algunos atracos de alta tecnología muy sofisticados en Francia en los últimos meses.
Microsoft otorga una recompensa de seguridad de $ 100,000 por investigación innovadora
Descubrir un agujero de seguridad en un programa importante puede generarle unos cientos o miles de dólares. Para reclamar los $ 100,000 Mitigation Bypass Bounty de Microsoft, debe descubrir un nuevo ámbito de explotación. Un investigador lo ha hecho.
Antivirus armado: cuando un buen software hace cosas malas
¿Qué mejor manera para que un sindicato del crimen saque un objetivo que engañar a la policía para que lo haga por ellos? Una nueva tendencia en malware armado efectivamente hace exactamente eso. Al inyectar informes falsos en los flujos de datos compartidos por los proveedores de antivirus, pueden provocar la eliminación espuria de objetivos inocentes.
Los investigadores aíslan los síntomas del kit de explotación de agujeros negros, identifican cuentas de Twitter infectadas
El insidioso Blackhole Exploit Kit está implicado en una gran cantidad de infecciones de malware. Se propaga a través de correos electrónicos de phishing, sitios web maliciosos y Tweets falsos. Investigaciones recientes revelan una forma en que Twitter podría eliminar por completo el vector falso-Tweet.
Pdf, flash y java: los tipos de archivos más peligrosos
Casi todos usan el formato PDF de Adobe para transmitir documentos importantes, y los sitios web que no usan al menos un poco de Java no son tan comunes. Lástima, entonces, que las fallas en Adobe y Java representan la mayoría de los ataques de malware basados en exploits.
Tu red ha sido pirateada: acostúmbrate
Microsoft y otros proveedores envían regularmente parches para corregir agujeros de seguridad en sus productos, pero a menudo hay un largo período entre el descubrimiento inicial y la solución. NSS Labs analizó datos de compañías que se especializan en vender vulnerabilidades aún no reportadas y sacó algunas conclusiones alarmantes.
Contraseñas pirateadas de Adobe: ¡son terribles!
Un análisis del archivo que contiene 150 millones de contraseñas cifradas de la violación de datos de Adobe muestra que los usuarios todavía usan con frecuencia contraseñas terribles como '123456' y 'mono'.
Seguro de violación de datos: ¿ayudará o dañará su privacidad?
Las grandes empresas que pierden sus datos personales por una violación pueden estar sujetas a multas. El seguro de violación de datos que simplemente cubría esas multas podría ser un desincentivo para mejorar realmente la seguridad. Afortunadamente, la situación real no es tan simple como eso.