セキュリティウォッチ

AppleのiPhone 5sタッチID認証をハックし、クラウドファンディングの賞金を請求

AppleのiPhone 5sタッチID認証をハックし、クラウドファンディングの賞金を請求

クラウドファンディングのユニークな工夫として、関心のある個人のゆるやかなコレクションが、Appleの新しいTouch ID指紋認証をハッキングできる最初の人に報奨金を提供しています。

AppleのiOS 7でロック画面をバイパスする方法

AppleのiOS 7でロック画面をバイパスする方法

新しいコントロールセンターを使用すると、電話がロックされている場合でも設定を調整して特定のアプリにアクセスできます。 残念ながら、このシステムの欠陥により、携帯電話の写真、連絡先などがすべて公開されます。

コナミコードがハッキングされた政府ウェブサイトでゲームをアクティブ化

コナミコードがハッキングされた政府ウェブサイトでゲームをアクティブ化

アメリカの裁判所システムに関連する2つのWebサイトが最近、アノロンによってアーロン・スワーツの記念碑のように破壊されました。 しかし、単にページを乗っ取る代わりに、侵入者は驚きを残しました:小惑星。

匿名のフィードハックが重要な理由

匿名のフィードハックが重要な理由

ハッカー集団匿名は、OpLastResortの一部として、先週末、4,000人以上の銀行幹部の個人情報を公開しました。 しかし、情報が自由に利用できるようになった今、本当の危険は、さらなる攻撃を構築するために情報を使用する他の人から来るかもしれません。

新たなセキュリティ上の脅威を電磁スニッフィング

新たなセキュリティ上の脅威を電磁スニッフィング

私たちはデジタル侵入の危険性について多くのことを話しますが、一部のセキュリティ専門家と政府は、電磁スニッフィングについてますます懸念しています。

Appleのiphone 5のタッチIDがハッキングされる可能性がありますが、それでも素晴らしい

Appleのiphone 5のタッチIDがハッキングされる可能性がありますが、それでも素晴らしい

AppleがiPhone 5Sをリリースしてから、新しいTouch ID指紋認証がハッキングされるまでに1週間もかかりませんでした。 それでも、iPhoneの深刻なセキュリティ強化です。

Rsa:セキュリティ違反はいくつ発見できますか?

Rsa:セキュリティ違反はいくつ発見できますか?

侵入テストにより、ハッカーよりも先にネットワークの弱点を見つけることができます。 セキュリティ侵害を見つけるのに十分な能力があれば、便利な侵入テストツールを獲得できます。

ゾンビの黙示録の警告デマを心配する理由

ゾンビの黙示録の警告デマを心配する理由

これらの緊急警報システムのデバイスで使用されるハードウェアとソフトウェアに重大な脆弱性があります。 セキュリティ研究者は、全国の多くのラジオ局やテレビ局で使用されているEASデバイスにいくつかの重大な脆弱性を発見しました。

中国のハッカーが政府の閉鎖中にfecを攻撃

中国のハッカーが政府の閉鎖中にfecを攻撃

Center for Public Integrityのレポートによると、連邦選挙委員会は、政府が閉鎖されてから数時間後に大規模なサイバー攻撃を受けました。 CPI報告書は、中国は政府機関の歴史上最悪の妨害行為の背後にいると主張した。

AppleのFacebook、Twitterハッカーの被害者。 非難するJava

AppleのFacebook、Twitterハッカーの被害者。 非難するJava

21世紀のハイテク愛好家にとって、2月は大変な月でした。TwitterとFacebookの両方がハッキングされたことを認めています。 現在、長い間セキュアなコンピューティングデバイスの提供者であるAppleは、自社のコンピューターがゼロデイJavaの脆弱性によって侵害されたことを認めました。

クレジットカードがなくなっています。 今、私たちは何をしますか?

クレジットカードがなくなっています。 今、私たちは何をしますか?

クレジットカードを使用して買い物をするたびに、販売者が情報の保護に失敗するリスクがあります。 ターゲットがハッキングされました。 ニーマンマーカスなどもそうでした。 クレジットカードから完全に逃れることは可能でしょうか?

RSA:stopthehackerはWebサイトのウイルス対策スキャンを拡張します

RSA:stopthehackerはWebサイトのウイルス対策スキャンを拡張します

PCのウイルス対策保護を省略することは検討しません。 StopTheHackerは、あなたのWebサイトについて同じことを感じてほしいと願っています。 このサービスは、公開ページとバックエンドWebサイトファイルの両方をスキャンして、マルウェアを検出し、自動的に除去します。

Rsa:スモールビジネスPCに完全なパッチを適用する

Rsa:スモールビジネスPCに完全なパッチを適用する

ビジネスのコンピュータは、完全にパッチを適用しないと攻撃に対して脆弱です。 新しいSecunia Small Businessでは、それらすべての安全性をチェックし、パッチを自動的に適用できます。

攻撃者がログインデータを盗んだ後、Evernoteはパスワードをリセットします

攻撃者がログインデータを盗んだ後、Evernoteはパスワードをリセットします

オンラインのパーソナルオーガナイザーEvernoteは、攻撃者が会社のシステムに侵入してログイン資格情報にアクセスした後、すべてのユーザーのパスワードをリセットすると、同社は顧客へのメールで述べた。

ヤフーは悲しいバグ報奨金を提供しています:会社の盗品で12.50ドル

ヤフーは悲しいバグ報奨金を提供しています:会社の盗品で12.50ドル

Microsoftは100,000ドルのバグ報奨金を提供しており、Facebookは100万ドルをはるかに超える額を支払いました。 Yahooユーザーのメールアカウントを侵害する可能性のあるWebサイトの欠陥に直面して、Yahooは変更を提供しました。 悪い計画。

ミシェル・オバマ、ヒラリー・クリントン、サラ・パリン、ジェイ・Z、ビヨンセ、ハルク・ホーガン・ドックスド

ミシェル・オバマ、ヒラリー・クリントン、サラ・パリン、ジェイ・Z、ビヨンセ、ハルク・ホーガン・ドックスド

ダースの国家元首や有名人の個人情報は、不明な理由でインターネットにダンプされています。 リストの名前は、ミシェル・オバマ国務長官、ヒラリー・クリントン国務長官、ジェイ・Z、ビヨンセなどを含め、すぐに認識できます。

ヤフーは哀れな小さなバグ報奨金を上げることに恥じた

ヤフーは哀れな小さなバグ報奨金を上げることに恥じた

ヤフーは、重要なバグ報告を企業の盗品のたった12.50ドルで評価することをあざ笑い、新しいバグバウンティポリシーの計画を明らかにしました。 これらの報告された検証済みの重要なバグは、この7月に遡って150ドルから15,000ドルになります。

spamhaus ddos​​は攻撃しますか?

spamhaus ddos​​は攻撃しますか?

スパム対策機関SpamHausに対する大規模な分散型サービス拒否攻撃は終了しましたか? このような別の攻撃が発生した場合、何ができますか?

ハッカーは、人気のあるプログラムであるサードパーティのアプリを標的にしていると、セキュニアの脆弱性レビュー

ハッカーは、人気のあるプログラムであるサードパーティのアプリを標的にしていると、セキュニアの脆弱性レビュー

Secuniaは、世界中の何百万人ものユーザーのパッチを当てていないソフトウェアの脆弱性を追跡して修正します。 これにより、Secuniaの研究者にユニークな視点、最新のSecunia Vulnerability Reviewで共有された視点が提供されます。

あなたはゾンビですか? オープンDNSリゾルバを確認する方法

あなたはゾンビですか? オープンDNSリゾルバを確認する方法

オープンDNSリゾルバは、分散型サービス拒否攻撃の影響を大幅に増幅できます。 DNSリゾルバーはDDoSゾンビ軍のメンバーですか?

単純なバグ報奨金なし:マイクロソフトは新しい悪用手法に報いる

単純なバグ報奨金なし:マイクロソフトは新しい悪用手法に報いる

バグバウンティプログラムは、セキュリティホールを発見した人に、闇市場で販売するのではなく、報告することを奨励します。 多くの出版社とは異なり、マイクロソフトはセキュリティホールだけでなく、新しい悪用手法の発見に報います。

シリアの活動家によってハッキングされたガーディアンのTwitterアカウント

シリアの活動家によってハッキングされたガーディアンのTwitterアカウント

シリアの電子軍は週末に再び襲撃し、別のメディア組織のTwitterアカウントを攻撃しました。 最新の攻撃は、アカウントを一時停止したことに対するTwitterに対する報復行為のようです。

イランのサイバー攻撃者は私たちのエネルギー企業を標的にしています

イランのサイバー攻撃者は私たちのエネルギー企業を標的にしています

Wall Street Journalによると、イラン政府に支援されたサイバー攻撃者は、進行中のキャンペーンで米国を拠点とするいくつかのエネルギー企業を侵害し、侵入しました。

Twitterの2要素認証をハックする方法

Twitterの2要素認証をハックする方法

専門家によると、Twitterの2要素認証はハッカーを止めるものではありません。 さらに悪いことに、ハッカーはあなたのアカウントの二要素認証を乗っ取り、それによってあなたをロックアウトする可能性があります。

Androidリモートアクセストロイの木馬販売、安い!

Androidリモートアクセストロイの木馬販売、安い!

Android携帯電話にリモートアクセストロイの木馬(RAT)を仕掛けるハッカーは、デバイスを完全に制御できます。 新しいAndrorat APK Binderを使用すると、完全に初心者のハッカーでも有効なアプリをトロイの木馬化して、被害者の電話にRATを植え付けることができます。

シリアの電子軍がタンゴチャットアプリをハッキング。 あなたのサイトは次ですか?

シリアの電子軍がタンゴチャットアプリをハッキング。 あなたのサイトは次ですか?

Syrian Electronic Armyは主にグローバルなメディアサイトをターゲットにしていますが、その最新のハックはチャットとエンターテイメントアプリからユーザーデータを盗みました。 あなたのサイトは次のターゲットになりますか?

黒い帽子:所有していない充電器に携帯電話を接続しないでください

黒い帽子:所有していない充電器に携帯電話を接続しないでください

その単純なiPhone充電器は十分に無害に思えますが、Black Hatのプレゼンテーションでは、不正な充電器が電話を完全に所有できることが明らかになりました。 所有していない充電器に携帯電話を接続しないでください。

黒い帽子とデフコンでハッキングされない方法

黒い帽子とデフコンでハッキングされない方法

今週、infosecコミュニティはラスベガスでBlack HatとDefConを支持しており、目標は安全性を維持し、ハッキングされないことです。

ブラックハット:フェムトセルを使用して通話を傍受し、電話を複製する

ブラックハット:フェムトセルを使用して通話を傍受し、電話を複製する

ドアのサインは、その単純な警告でかなり不吉です:Cellular Interception Demonstration In Progress。

ブラックハット:複数のマスターキーの脆弱性がAndroidを苦しめる

ブラックハット:複数のマスターキーの脆弱性がAndroidを苦しめる

マスターキーと呼ばれるバグは、Androidの検証システムに影響を与えずにアプリを変更できる類似のバグの1つにすぎません。 Androidユーザーは引き続き警戒する必要があります。

インターネットの責任者は誰ですか?

インターネットの責任者は誰ですか?

Webサイトが過激派の見解を促進したり、子どもの搾取を奨励している場合、インターネットサービスのプロバイダーに責任を負わせることはできますか? つまり、すべてのページビューを監視および分析する必要があります。 気味が悪い!

フランス銀行の強盗フルモックスをハッキング

フランス銀行の強盗フルモックスをハッキング

現代のyeggsは金庫をクラックしません。 代わりにセキュリティをクラックします。 シマンテックは、過去数か月にわたってフランスの非常に洗練されたハイテク強盗を追跡しました。

マイクロソフト、革新的な研究に対して100,000ドルのセキュリティ賞金を授与

マイクロソフト、革新的な研究に対して100,000ドルのセキュリティ賞金を授与

主要なプログラムでセキュリティホールを発見すると、数百または数千ドルの収入が得られます。 マイクロソフトの100,000ドルのミティゲーションバイパスバウンティを請求するには、まったく新しい領域のエクスプロイトを発見する必要があります。 ある研究者がそうしました。

武器化されたウイルス対策:良いソフトウェアが悪いことをするとき

武器化されたウイルス対策:良いソフトウェアが悪いことをするとき

犯罪組織が標的を奪うには、警察をだましてそれをやらせるよりも良い方法はありますか? 兵器化されたマルウェアの新しいトレンドは、まさにそれを効果的に行います。 アンチウイルスベンダーが共有するデータストリームに誤ったレポートを挿入することにより、無害なターゲットを誤って削除する可能性があります。

研究者はブラックホールエクスプロイトキットの症状を分離し、感染したTwitterアカウントを特定する

研究者はブラックホールエクスプロイトキットの症状を分離し、感染したTwitterアカウントを特定する

潜んでいるBlackhole Exploit Kitは、膨大な数のマルウェア感染に関係しています。 フィッシングメール、悪意のあるWebサイト、偽のツイートを介して拡散します。 最近の調査では、Twitterが偽のTweetベクトルを完全に排除する方法を明らかにしています。

PDF、Flash、およびJava:最も危険なファイルの種類

PDF、Flash、およびJava:最も危険なファイルの種類

ほぼすべての人がAdobeのPDF形式を使用して重要なドキュメントを送信し、少なくとも少しのJavaを使用しないWebサイトはそれほど一般的ではありません。 残念なことに、AdobeとJavaの欠陥は、エクスプロイトベースのマルウェア攻撃の大部分を占めています。

ネットワークがハッキングされている:慣れる

ネットワークがハッキングされている:慣れる

マイクロソフトおよびその他のベンダーは、製品のセキュリティホールを修正するためのパッチを定期的に送信していますが、多くの場合、最初の発見から修正までに長い期間があります。 NSS Labsは、まだ報告されていない脆弱性の販売に特化した企業からのデータを分析し、いくつかの驚くべき結論を引き出しました。

アドビのハッキングされたパスワード:ひどい!

アドビのハッキングされたパスワード:ひどい!

アドビのデータ侵害による1億5,000万の暗号化されたパスワードを含むファイルの分析は、ユーザーが依然として「123456」や「monkey」などのひどいパスワードを頻繁に使用していることを示しています。

データ侵害保険:それはあなたのプライバシーに役立ちますか?

データ侵害保険:それはあなたのプライバシーに役立ちますか?

個人情報を侵害して失う大企業は、罰金の対象となる場合があります。 単にそれらの罰金をカバーしたデータ侵害保険は、実際にセキュリティを改善する意欲をそらす可能性があります。 幸いなことに、実際の状況はそれほど単純ではありません。

Nsaの60分のスノーデンスノージョブは新しいことは何も明らかにしません

Nsaの60分のスノーデンスノージョブは新しいことは何も明らかにしません

CBSの60 Minutesは、NSA内のソースへの前例のないアクセスを取得し、そのアクセスを使用してNSAのインフォマーシャルを作成しました。 CBS!