Hacken

Bericht: Russische Regierung eine 7-Jahres-Malware-Kampagne läuft seit

Laut einem neuen Bericht von Sicherheitsexperten bei F-Secure Labs, hacking-Gruppen, die von der russischen Regierung finanziert wurden eine laufende eine groß angelegte Malware-Kampagne, die die gleichen von NATO und US-Regierung-Institutionen getroffen...

Der USA erweitert heimlich Bespitzelung während lobt Transparenz

Ohne öffentliche Bekanntmachung oder Debatte, die Obama Verwaltung der National Security Agency warrantless Überwachung der Amerikaner internationale Internet-Verkehr, suchen Sie nach Beweisen für bösartige Computer-hacking, erweitert hat klassifiziert na...

Einfacher Code verwandelt jedes USB-Laufwerk in ein Kill-Schalter für Ihren Computer

Meister kriminellen, serielle Ehebrecher und andere Alufolie-Hutträger verbringen ihr Leben auf der Suche über die Schulter, Angst, erwischt mit einem eingeschalteten Laptop voll von belastenden Informationen in, sagen wir, eine öffentliche Bibliothek von...

Sicherheitsexperte: Es ist "Trivial, Sicherheits-Tools auf Macs zu umgehen"

Zeit war, Mac Besitzer konnte selbstgefällig in dem wissen, dass ihre Computer weit sicherer als eine Windows-Maschine sitzen. Aber der Aufstieg von Apple brachte den Aufstieg der Hacker Interesse - und jetzt Forscher behauptet, dass es "trivial für...

Drogendealer verwenden Nokia Dumbphones, um vorne zu bleiben, der "Die FBI-Agenten"

Nach einer Geschichte von der britischen Ausgabe des Vice (eine Geschichte, die ich beeile mich hinzuzufügen, stützt sich auf eine Quelle namens "K2" und sollte daher mit der erforderlichen Gallone Salz eingenommen werden), haben in einem Versuc...

Welche Blackhat bekommt Recht: A Chat mit ehemaliger Hacker Kevin Poulsen

Zurück in Kevin Poulsens Hacker Tage, bevor er Schriftsteller und Wired -Editor wurde, zog er Stunts wie übernehmen die Telefonleitungen in einem Radio-Wettbewerb, sich selbst zu gewinnen, einen Porsche oder in der FBI-Computer-System zu brechen, wenn er...

Nordkorea ist teilweise wieder Online

Gestern ging Nordkoreas Internet dunkel, mit Sicherheits-Forscher behaupten, dass Internet ausschließlich über das ganze Land war. Nun, das Land Verbindung scheint zumindest teilweise wiederhergestellt werden. Ein Team von Dyn Forschung sagen der BBC, das...

Sie können lernen, einen weißen Hut Hacker für $60 zu sein

Haben Sie oder jemand, den Sie lieben Ambitionen, ein Hacker für gut? Nun, heute können Sie einen weißen Hut Hacker Bundle mit über 40 Stunden Tutorials auf alles kaufen, vom Web scraping, Penetrationstests für nur $60. Das Bundle kostet normalerweise meh...

Die häufigsten Fehler, die Ihre Passwörter "Strong" schwach machen

Inzwischen werden Sie wahrscheinlich denken Sie kennen, wenn es um Kennwörter geht: die Kosenamen zu vermeiden, mischen Sie Buchstaben, ändere dein Passwort regelmäßig, bla bla bla. Wir denken wir sind clever, aber je nach Zustand des Netzes, die Tricks,...

UKW-Radio Hack kann Daten aus isolierten Netzwerken geleitet werden

Jeder weiß, dass isolierte Netzwerke sind vielleicht so sicher wie Menschen Hoffnung nicht. Ein Sicherheitsexperte hat nun eine Möglichkeit, Streckendaten von ein geschlossenes Netzwerk mit nur einem Computer-Monitor und einige bescheidene FM Radiowe...

Spotify Hack spielt nur die dramatischste Teil dein Lieblingslied

Wahrscheinlich gibt es ein perfekten Moment in dein Lieblingslied, wo alles nur, klickt. Wäre es nicht toll, direkt auf den Zenit jede Melodie überspringen? Musik Maschinen Paul Lamere Reiseführer von Marcopolo – er hat nur eine Spotify-Plugin, das Sie di...

NYT: Chinesische Hacker sind auf kleinere Bundesbehörden drehen.

Manchmal finden Sie Geheimnisse an den seltsamsten Orten – und es scheint, dass chinesische Hacker sind von dieser Tatsache sehr wohl bewusst. Laut der New York Timeshaben digitale Angriffe aus China vor kurzem Schwerpunkt auf eher obskuren Bundesbeh...

FBI-Informant Sabu verbunden mit internationalen Cyberattacken

Der anonyme Hacker erinnern Sabu, wandte sich FBI-Informant? Laut der New York Times, knüpft er an eine Reihe von internationalen Cyber-Attacken – und der Vorschlag ist, dass sie vom Präsidium bestellt worden. Die Zeitung schreibt, dass im Jahr 2012,...

Die Geräusche, die Ihr Computer macht können die Verschlüsselungsschlüssel verschenken

Man könnte denken, Ihr Computer läuft leise - oder, wenn Sie Pech haben, lautstark – aber so oder so, die Sie wahrscheinlich nicht erwarten, dass seine Brummen Ihre Geheimnisse verraten könnte. Herausstellt, dass Lärm macht Ihren Computer kann zeigen die...

Die NSA liest Ihre Google-Cookies zu sehen, wenn es Sie zu hacken sollte

Die Washington Post berichtet, dass die NSA eine einfache Möglichkeit hat zu erarbeiten, wenn du bist es Wert hacken oder nicht: es liest nur Ihre Google-Cookies. Undichte Folien aus einer internen Präsentation zeigen, dass die NSA verwenden die Cookies u...

Was könnte In Wikileak die riesigen 349 GB "Versicherung"-Datei.

Wikileaks hat seinen Anteil von Schwierigkeiten in seiner Zeit gerührt, aber es könnte bis zu etwas mehr. Die Seite der Buchung Links zu einem Trio von verschlüsselten Dateien ziemlich eindringlich auf Facebook, und einer von ihnen ist eine satte 349GB. W...

Apple endlich fest der Bug, dass lassen Sie Fake Ladegeräte Hack Your iPhone

Die, die gefälschte Ladegeräte auf Ihrem iPhone hack erlaubt schließlich von Apple behoben. Gut! Aber du wirst nicht das Software-Update bis iOS 7. Apple wurde Anfang dieses Jahres der Sicherheitslücke alarmiert und der Hack zeigte sich auf der Black-Hat-...

Ihr iPhone kann werden gehackt mit ein geändert Ladegerät

Es könnte mehr überlegen, wo Sie Ihr Telefon Saft bezahlen – denn ein Team von Forschern aus dem Georgia Institute of Technology haben zusammen eine Prototyp-Ladegerät in der Lage, die Installation von Malware auf ein iPhone. Die Forschung, die auf der Si...

Plan X: wie die Armee Cyber-Attacken so einfach wie ein Videospiel machen wird

Wenn Sie einen Film überhaupt in den letzten 20 Jahren gesehen, erinnert das Wort "Hacker" wahrscheinlich etwas entlang der Linien von verschwitzten Nerds gebückt Tastaturen, wie sie durch Matrix-Stil Codezeilen gießen. Neueste Projekt des Penta...

U.S. tadelt schließlich Chinas Regierung und Militär Cyberespionage

Während Finger lange von US-Küste in Richtung China hingewiesen haben in Sachen online-Angriffen, hat das Pentagon jetzt direkt des Landes Regierung und das Militär des Cyberespionage beschuldigt. Das Wall Street Journal berichtet, dass das Pentagon veröf...