Sicherheit

Das FCC will alle Telefone zu Funktion Theft Prevention-Funktionen

Die Federal Communications Commission Kopf Tom Wheeler erteilt eine Herausforderung für die Smartphone-Branche: er will sie Roll-out ein Diebstahl Prävention Leistungsumfang auf der ganzen Linie "ohne Kosten für den Verbraucher." In einer gester...

Detektionssysteme für Drohnen fliegen unter dem Radar zu hören

Auf den Fersen von Berichten, dass die Drohnen sind auf mysteriöse Weise den Eiffelturm umschwirrt und krachte in den Rasen des weißen Hauses, eine japanische Security-Firma entwickelt einen neue Drohne-Detektor-System zu erschnüffeln alle schattigen Auge...

Es ist seit drei Monaten und das State Department noch gehackt

Im November erfuhren wir, dass das State Department nicht klassifizierte Netzwerke von einer unbekannten Gruppe von Hackern, verursacht die Abteilung e-Mail und Websites offline gehen, und veranlasst einige unangenehme Gespräche mit den IT-Jungs getroffen...

Bericht: Mysteriöse russische Malware ist 100.000 + Wordpress-Websites infizieren.

Eine russische Malware namens SoakSoak hat mehr als 100.000 Wordpress-Websites seit diesem Sonntag infiziert Blogs in Angriff-Plattformen zu verwandeln. Es ist eine mögliche Shitshow, und es könnte habe verhindert werden bereits in diesem Herbst. Google h...

Apple Patente Methode zu machen iPhones fallen wie ein Katze

Apple kann nicht aufhören zu träumen mit Möglichkeiten, um seine Glasschirme von Rissbildung. Der jüngste Versuch kommt in Form eines ziemlich bombastisch Patents, das nur durch das U.S. Patent and Trademark Office genehmigt wurde. Im Grunde macht es Ihr...

Die häufigsten Fehler, die Ihre Passwörter "Strong" schwach machen

Inzwischen werden Sie wahrscheinlich denken Sie kennen, wenn es um Kennwörter geht: die Kosenamen zu vermeiden, mischen Sie Buchstaben, ändere dein Passwort regelmäßig, bla bla bla. Wir denken wir sind clever, aber je nach Zustand des Netzes, die Tricks,...

Bericht: Regin Spyware verbunden in USA und UK Nachrichtendienste

Über das Wochenende veröffentlicht Syamantec einen Bericht, der eine anspruchsvolle Stück Spyware namens Regin, die geschnüffelt hatte auf Servern seit Jahren beschrieben. Nun, schlagen neue Berichte auf die USA und Großbritannien Nachrichtendienste verli...

Yahoo und Google gemeinsam auf einheitliche verschlüsselte E-Mails für 2015

Google arbeitet in Richtung bietet End-to-End Verschlüsselung für Google Mail. Aber jetzt, es ist die Kooperation mit Yahoo zu beiden Webmail-Dienste so verschlüsselt eine Weise, die sie beide zusammen arbeiten. Yahoo wurde zur Verschlüsselung Party ein w...

Halte es gerne mit diesem ertrinken erschreckend Simulator

[youtube]uvW3x0BIUpk[/youtube] Vergessen Sie Kaffee. Bist du noch in Not ein wenig Morgen Auftrieb, garantieren wir, dass nichts ganz so effektiv wie den Adrenalin-Kick bekommst du vom Schwimmen für Ihr Leben in diesem Online-Gefahr des Ertrinkens Simulat...

Yahoo ist schließlich den Großteil seiner Daten verschlüsseln.

Wir waren begeistert, heute zu hören, dass Yahoo durch gemeinsame Anstrengungen zum Schutz der Benutzer über die Websites und Dienste von Roll-out Routine Verschlüsselung in mehrere Teile ihrer Infrastruktur trägt. Erklärung des Unternehmens angekündigt,...

Jede Google Mail-Nachricht gesendeten wird jetzt werden durch Verschlüsselung geschützt

Gute Nachrichten, Sicherheit-Liebhaber! Google soeben angekündigt, dass Google Mail alle jederzeit verschlüsselt wird. Genauer gesagt, wird jede einzelne e-Mail senden oder empfangen eine verschlüsselte HTTPS-Verbindung verwenden, unabhängig davon, welche...

Es gibt ein Airbag versteckt innerhalb dieses leichte Ski-Trikot

Dainese hat eine tragbare Airbag-System entwickelt, die das Unternehmen hofft nach einem Wipeout auf der Piste Skifahrer von Knochenbrüchen und Verletzungen retten. Und irgendwie hat es geschafft, die gesamte Hardware in einem Trikot passen, die nicht aus...

Yahoo bestätigt, dass Hacker Yahoo-Mail-Benutzer-Passwörter geklaut

Yahoo hatte sicherlich etwas Spaß Gmail zu treten, während es letzte Woche war – ein besonders mutiger Schritt überlegen seinen eigenen letzten Anteil Fehltritte. Aber ein wenig in eine unangenehme karmische Wendung (zumindest von Yahoos Standpunkt aus ge...

Die NSA abgefangen tatsächlich Pakete setzen Backdoors in der Elektronik

Die NSA-Enthüllungen kommen immer, und wenn du dich fühlst desensibilisiert, die ganze Sache ist es Zeit, neu auszurichten und holen sich Ihr Spiel Gesicht auf für das Jahr 2014. Da Scheiße get real weiterhin. SPIEGEL veröffentlicht zwei Stücke heute Morg...

Ein Laie Leitfaden für das Hightech-Zelte diese Geheimnisse geheim halten

Es scheint wie jeder Tag bringt eine neue "Offenbarung" über die Alliierten ausspionieren von anderen Verbündeten Nationen. Doch während Freunde Ausspionieren von Freunden keine große Überraschung sein könnte, ist die US-Ausgaben Tonnen von Geld...

Student erfindet intelligente Schaum, dass Maßnahmen Auswirkungen Helm

[youtube]zzGpbY-1CJk[/youtube] In dem Bemühen, Gehirnerschütterungen Spieler in der Mitte ein Fußballspiel genauer zu diagnostizieren entwickelte Brigham Young University Student einen Nano Partikel eingebettet Schaum, der ist in der Lage zu erkennen...

Wie die NSA Malware bereitstellt

Wir haben schon lange vermutet, dass die NSA, die Welt-Premiere Spionage-Agentur, ziemlich gut am Computer einzubrechen war. Aber jetzt, dank eines Artikels von Sicherheitsexperte Bruce Schneier – Wer arbeitet mit dem Guardian durch Snowden Dokumente gehe...

Rechtliche Seite Groklaw heruntergefahren anstatt Gesicht NSA in herzzerreißenden Post

Für die letzten 10 Jahre wollten Sie eine komplexe Rechtsfrage in den Nachrichten, zu verstehen, war Ihre erste Station Groklaw. Eine kostenlose open Source-Austausch von Theorien und Ideen, Groklaw wurde eine unschätzbare Ressource für Juristen und Laien...

Wie Sie sicher weiter mit TOR unter Windows

Ein Angriff gegen Tor-Browser-Benutzer auf Windows-Rechnern wurde an diesem Sonntag entdeckt, und es gibt Spekulationen, dass die ungedeckte Malware von einer Strafverfolgungsbehörde verwendet wurde, um die IP-Adressen der Nutzer mehrere versteckte Dienst...

Sie sollten aufhören, Ihr iOS-Generated Hotspot-Passwort jetzt

Die Fähigkeit, Ihr iPhone in einen WLAN Hotspot zu verwandeln ist ein unglaublich nützliches kleines Tool an und für sich. Aber Apple, wird der großzügige Overlord, den es sich handelt, geht so weit, einen Netzwerkschlüssel automatisch generieren halten s...