Sicherheit

Warum HIV Überlebensraten sind niedriger im tiefen Süden als der Rest der USA?

Die tiefe Süden-Region ist das Epizentrum der uns HIV-Epidemie geworden. Trotz des Habens nur 28 % der gesamten US-Bevölkerung, neun Staaten in den tiefen Süden entfallen fast 40 % der nationalen HIV diagnostiziert. Diese Region hat die höchste HIV-D...

Samsungs Galaxy S5 könnte Ihre Fingerabdrücke für Hacker geleckt haben

Ihr Fingerabdruck ist ein wertvoller Sicherheit Ressource als Ihr Passwort – Sie können ein Passwort ändern, nachdem alle. So ist es beunruhigend zu hören, dass Samsungs Galaxy S5 enthält eine Sicherheitslücke, die Ihren Fingerabdruck weit offen für...

Dieses billige Hack zeigt No iPhone PIN ist wirklich sicher

Ich habe immer gedacht, der ein iPhone Passcode als ziemlich sicher – es ist eine 4-stellige Nummer, mit eine Sperre, die verhindert, dass nur Maischen Tasten, bis Sie die richtige Antwort finden. Aber anscheinend gibt es eine billige Box, die bekomm...

Farbwechsel-Beläge zeigen Ausschnitte aus extremen Stress wenn gedehnt

Forscher an der japanischen National Institute for Materials Science – oder NIMS kurz – Inspiration aus Insekten wie Käfern und Schmetterlingen erstelle ich eine dehnbare kautschukähnliches Material, die Farbe unter Stress ändert genommen haben. Da d...

Wie beschlagnahmten Gadgets elektronischen Überwachung finanzieren

"Folgen Sie Drogen, Sie erhalten Drogenabhängige und Drogendealer. Aber Sie fangen an, das Geld zu folgen, und Sie wissen nicht, wohin das f *** es geht, Sie zu nehmen. " Das zitierte oft Weisheit kommt von Detective Lester Freamon, eine Figur i...

Eine gruselige Website ist Streaming von 73.000 Private Überwachungskameras

Es sollte nicht so einfach, in einem fremden Schlafzimmer, geschweige denn Hunderte von fremden Schlafzimmer peer sein. Aber eine Website gesammelt hat die Streaming-Aufnahmen aus mehr als 73.000 IP-Kameras, deren Eigentümer nicht ihre Standard-Passw...

Wie die NSA Strafverfolgung verändert

Wenn Sie NSA Überwachung im etwas entfernten vorgestellt habe, mit Analysten sitzen in remote-Daten-Zentren leise Analyse Metadaten – jetzt aufhören. NSA-Überwachung ist ein Teil des täglichen Gesetz Durchsetzung Stoff in den Vereinigten Staaten gewo...

Freigegebene E-Mails zeigen die gemütliche Beziehung zwischen Google und der NSA

Eine Reihe von e-Mail-Austausch zwischen Google Führungskräfte und (nun ehemaligen) NSA-Direktor Keith Alexander zeigen, dass Tech-Unternehmen hinter den Dienstleistungen, die Sie verwenden sind nicht ganz bevorstehenden über wie eng sie mit der NSA im La...

FBI-Informant Sabu verbunden mit internationalen Cyberattacken

Der anonyme Hacker erinnern Sabu, wandte sich FBI-Informant? Laut der New York Times, knüpft er an eine Reihe von internationalen Cyber-Attacken – und der Vorschlag ist, dass sie vom Präsidium bestellt worden. Die Zeitung schreibt, dass im Jahr 2012,...

Beängstigend neue Drohne kann Ihr Telefon aus der Luft Hack

Stell dir vor, du herum, Fuß sind, die frühen Frühlingssonne zu genießen, und auf der Suche nach einem WLAN Netzwerk. Sie hören ein schwirrendes Geräusch über dir, Blick, es ist eine Drohne, einfach nur chillen. Dauerte die Drohne nur Ihr Bild? Nein....

Die Geschichte der Überwachung und der schwarzen Gemeinschaft

Februar ist Black History Month und diese Geschichte ist eng mit der Überwachung durch die Bundesregierung im Namen der "nationalen Sicherheit". In der Tat, die Geschichte der Überwachung in der afrikanisch-amerikanischen Gemeinschaft eine wicht...

Verrückt-Advanced Malware infiziert worden Regierungen seit 2007

Sicherheitsexperten von Kaspersky offenbart nur ihre Entdeckung einer Cyberespionage Bedrohung, was sie sagen, in der Welt am weitesten fortgeschritten sein könnte. Enorm leistungsstark und schwer zu erkennen, es seit mindestens 2007, für Regierungen...

Hinterhältig "Honig-Verschlüsselung" stoppt Hacker durch Ertrinken sie in falsche Daten

Es scheint, egal wie viel Unternehmen können versuchen, ihre Verteidigung zu erhöhen, wird es immer einige fleißige junge Hacker, der es schafft, jedes Hindernis auf seiner Weise zu umgehen. Ein Team von Forschern, aber denken sie möglicherweise habe...

Dies ist der Aufkleber, der auf dem neuen Computer wirklich sein sollte

Weil dies. [Bruce Sterling über Boing Boing]...

Die NSA kann entschlüsseln privaten, verschlüsselten Handy Gespräche

Die Washington Post berichtet, dass laut einer kürzlich veröffentlichten internen Dokument der National Security Agency Standortdaten von unseren Handys nur wischen ist nicht; Sie haben tatsächlich die Möglichkeit, private, verschlüsselte Daten, setzen al...

Jemand hat Daten über eine große Internet-Sicherheitslücke abgelassen

Manchmal ist etwas so groß, dass Sie es nicht, für eine lange Zeit bemerken. Sie erkennen plötzlich, dass Sie in einem gewaltigen Krater, sagen, oder, dass ein Gebäude hoch aufragenden ist belauscht. Oder in diesem Fall eine klaffende Sicherheit nich...

Acht gemeinsame Ausreden für die NSA Masse Überwachung zu entlarven

Wir haben von vielen Leute Whoare leidenschaftlich besorgt über die NSA Masse Spionage gehört, aber sind kämpfen, um ihre Freunde und Familie, um das Problem zu verstehen und kommen über eine halbe Million Menschen, die verlangt haben, zu ändern, dur...

Welche Unternehmen sind Ihre Daten richtig verschlüsseln?

Wir haben die Unternehmen in unserer Wer hat Ihre Back-Programm gefragt, was sie tun, um die Verschlüsselung im Hinblick auf die NSA rechtswidrige Überwachung Ihrer Kommunikation zu stärken. Wir freuen uns zu sehen, dass vier Unternehmen –Dropbox, Google,...

Warum Kaliforniens neue Web-weite löschen Taste für Jugendliche wird nicht funktionieren

In einem edlen (wenn ein bisschen fehlgeleitet) unterzeichnet Versuch Minderjähriger Privatsphäre im Web, kalifornische Gouverneur Jerry Brown ein Gesetz, wonach alle Websites haben eine "Schaltfläche"Radierer "" dem Benutzer unter 18...

Die NSA kann Zugang grundsätzlich alles auf-iOS, Android und Blackberry

Ich denke, dass wir an dieser Stelle nicht einmal überrascht sind. Der Spiegel berichtet, dass interne NSA-Dokumente die Agentur weit verbreitete Smartphone Datenzugriff beweisen. Und es ist ziemlich ausführlich. Spiegel fand ausdrückliche Erwähnung des I...