Security-Experten sagen, dass Zombie TV Warnung Fehler macht verfügbar

Tuesday, 19 February 2013

http://www.themalaysianinsider.com/images/uploads/2013/february2013/1802zombie.jpg

Die Zombie-Angriff-Warnung ausgestellt auf eine Handvoll US-TV-Stationen diese Woche ist ernster als eine spitzbübisch Hacker Streich sagen Cyber Experten warnen, dass der Vorfall lax Sicherheitsverfahren auf eine kritische öffentliche Sicherheitssystem verfügbar macht.

Während Sender sagte, Armen Kennwortsicherheit ebnete den Weg für die falsche Warnung, sagte Sicherheitsexperten, dass Ausrüstungen vom Emergency Alert System verwundbar blieb, als Stationen ermöglichen es über das Internet zugegriffen werden.

Schlagwörter:


View the Original article

Adobe Reader Zero-Day diese Woche Patch

http://en.wikipedia.org/wiki/Adobe_Systems

Adobe am Samstag sagte, dass es einen Notfall-Patch für zwei Reader-Zero-Day-Schwachstellen dieser Woche veröffentlichen würde.

Hacker haben bereits die Bugs, die mit manipulierten PDF-Dokumente als e-Mail-Anhänge gesendet ausgenutzt. "Adobe plant, verfügbare Updates für Adobe Reader und Adobe Acrobat... während der Woche von 18. Februar 2013," sagte das Unternehmen in seiner Sicherheits-Incident-Response-Team-Blog Samstag.

Schlagwörter:


View the Original article

Indonesische Polizei behauptet Fortschritte bei der Sonde in Bumi Computer hacking

http://en.wikipedia.org/wiki/Indonesia

Indonesische Polizei zeigte sich optimistisch über ihre Untersuchung über die jüngsten Hacken von e-Mail-Konten gehören börsennotierte Bergarbeiter PT Bumi Resources, sagen, dass sie weitere Sonden in der Kohlenmine gestohlenen Daten und Links mit seinen Geschäftspartnern machten.

Polizeisprecher Chef Brigadegeneral Boy Rafli Amar, sagte hier am Freitag, die mit weiteren Untersuchungen der Polizei in der Lage wäre, die Hacker zu identifizieren und die Gerichte zu bringen.



View the Original article

Singapur Männer in nackt Web Cam Erpressung Betrug

http://en.wikipedia.org/wiki/Singapore

Singapur Polizei haben gewarnt, Männer in den Stadtstaat eine Verfünffachung in Erpressung-Fällen, in denen sie in einen Zustand der ausziehen, überredet werden, heimlich gefilmt und dann gebeten, mit der hand über Bargeld, um die Freisetzung des resultierenden Videos zu verhindern.

Polizisten auf dem Inselstaat sagte, dass die Anzahl der solche Vorfälle von 11 im Jahr 2011 auf über 50 Letztes Jahr geschossen hat.

Schlagwörter:


View the Original article

Kim Dotcoms Mega Expansion in sichere E-Mail, Chat, Video, Mobile

http://rack.2.mshcdn.com/media/ZgkyMDEzLzAyLzE4LzVjL01FR0FuYWlsLjkwMWM2LmpwZwpwCXRodW1iCTk1MHg1MzQjCmUJanBn/2593e75f/1f2/MEGA-nail.jpg

Onlinedatenschutz Anwalt Kim Dotcom hat Pläne, Mega, seine neue Datei-sharing-Website, um einzuschließen, sichere e-Mail, Chat, Voice, video und mobile Dienste zu erweitern.

Dotcom hat die Ankündigung Samstag per Twitter, sagen, dass die Updates kommen "in den kommenden Jahren."

Dieser Tweet, zusammen mit mehreren anderen, scheint Mega als eine Hochburg für Internet-Privatsphäre und Freiheit zu positionieren. Dotcom zeigt Gelbe Karte gegen die Verwendung von US-basierten Servern und e-Mail-Anbieter — rief Gmail, iCloud und Skype, insbesondere — weil die amerikanische Regierung Zugriff auf Benutzerdaten verlangen kann, sagte er.

Schlagwörter:


View the Original article

Linux, Windows und Sicherheit FUD

http://www.flickr.com/photos/spudoskys/121264217/

Es ist 2013. aber kommt nur immer die Linux FUD. Sicherheitsunternehmen Trustwave behauptete das jüngste Beispiel Linux Kernel Schwachstellen ging nicht gepatchten mehr als doppelt so lange, wie es dauerte, um ungepatchte Schwachstellen in Windows zu beheben. Diese Behauptung wäre viel glaubwürdiger, wenn es von einem Microsoft-Partner kommen nicht war.



View the Original article

Zwei-Faktor-Authentifizierung keine schützen, Twitter, Google: OneID

http://img.gawkerassets.com/img/17v9nqqesfufwjpg/original.jpg

Obwohl Twitter nach Ingenieur Zweifaktor-Authentifizierung für Benutzer zu implementieren sucht, wird nicht noch eine Wiederholung des jüngsten Angriffs verhindert es, die 250.000 Benutzern verfügbar gemacht, laut OneID Gründer Steve Kirsch sah.



View the Original article

Gezielte APT Angriffe erfahrenen Sicherheitsexperten ein Fünftel

http://www.flickr.com/photos/lereddog/7936482600/

Erweiterte die anhaltende Bedrohung (APTs) könnte eher ein mainstream Sicherheitsproblem, als bisher angenommen, nachdem eine Umfrage hochrangige Sicherheitsexperten festgestellt, dass eine alarmierende ein Fünftel für eine Firma gearbeitet, die einen solcher Angriff erlebt hatte.

Die Abstimmung von 1.500 der Mitglieder durch angesehene globale Qualifikationen Körper ISACA auch herausgefunden, dass zwei von drei, es dachte war nur eine Frage der Zeit, bevor solch ein sehr gezielte Angriff in ihren Organisationen auftrat.

Schlagwörter:


View the Original article

Handy-tracking-System zeigt, wie Staus start

http://cdn.arstechnica.net/wp-content/uploads/2013/02/boston-traffic.jpg

Smartphones haben verändert die Art, wie, die wir fahren, die sowohl durch Hinzufügen von neue Ablenkungen hilft uns, erhalten wohin wir mit GPS-gestützte Anweisungen und Informationen in Echtzeit über Staus gehen.

Aber was passiert, wenn Smartphones könnte helfen, beseitigen einige Staus, statt nur warnen uns, wenn sie vorhanden sind? Das ist das Ziel einer Studie verwenden Mobiltelefon Aufzeichnungen und GPS-Daten zum Fahrer Bewegungen zu verfolgen und die Quellen des Verkehrs zu identifizieren.

Schlagwörter:


View the Original article

Pirate Bay-Dateien-Polizei-Bericht wegen Piraterie von pro-copyright Organisation

http://en.wikipedia.org/wiki/The_Pirate_Bay

Die Pirate Bay berichtet eine Anti-Piraterie Organisation finnische Polizei am Montag wegen angeblich Verletzung des Urheberrechts.

Die Copyright-Informationen und Anti-Piracy-Center (CIAPC) hat vor kurzem eine Website, die die Darstellung von The Pirate Bay, imitiert das Piraten Schiff-Logo durch ein mit ein sinkendes Schiff, und ersetzen die üblichen Torrent-Suche-Links mit Links zu zwei Verzeichnisse von legalen Download-Dienste zu ersetzen.



View the Original article

Burger King-Twitter-Account Hamburgled, kündigt Verkauf zu McDonald's

http://cdn.arstechnica.net/wp-content/uploads/2013/02/bk-hack-11-640x773.png

Ein Schritt, der McRib-Liebhaber begeistern wird kündigte der ganzen Welt, die offizielle Burger King Twitter-Account heute Morgen, dass das Unternehmen an McDonalds infolge anhaltenden Drogenkonsum von Burger King Mitarbeiter verkauft worden war.



View the Original article

Cyber Widerstandsfähigkeit überholen Sicherheits-Compliance als oberste Priorität

http://en.wikipedia.org/wiki/Deloitte

Cyber-Widerstandsfähigkeit ist immer eine Top-Business-Priorität für die weltweit größte Technologie, Medien und Telekommunikation (TMT) Firmen, laut Deloitte TMT Global Security Studie.

Der Bericht fand Firmen verlagern ihre Cyber-Sicherheit aus einer Compliance-Fokus und werden stattdessen verwenden 2013 als Chance, um eine robuste Informationen-Sicherheitsstrategie für die Verwaltung ihrer IT-Umgebungen zu entwickeln.



View the Original article

Kehrseite Burger King Twitter-Hack: viele neue Anhänger

http://en.wikipedia.org/wiki/Burger_King

Burger King sah eine überraschend auf den Kopf, nachdem am Montag seinen Twitter-Account kompromittiert wurde: Zehntausende von Menschen begann nach seinem Konto.

Diese Menschen können die Burger-Kette-Feed in der Hoffnung, mehr bizarre und profane Nachrichten nach begonnen haben. Aber am Montag Abend die Firma tweeted: "interessante Tag hier bei Burger King, aber wir sind zurück! Herzlich Willkommen Sie auf unsere neue Anhänger. Ich hoffe Sie alle Stock herum!"



View the Original article

Sicherheit Gruppe verdächtigen chinesische Militär steht hinter Hacker-Attacken

http://en.wikipedia.org/wiki/China
Eine geheimnisvolle chinesische militärische Einheit ist vermutlich hinter einer produktiven Reihe von Hacker-Attacken, eine US-Computer-Sicherheitsfirma sagte, widersprüchliche Behauptungen der chinesischen Regierung, dass es nicht in diese Vorgänge involviert ist.
Der Bericht von Mandiant identifiziert die Menschen die Befreiung-Armee Shanghai lebende Einheit 61398 wahrscheinlich als die treibende Kraft hinter das Zerhacken. Mandiant sagte, sie glaubten, dass die Einheit "nachhaltig" Angriffe auf einer breiten Reihe von Industrien vorgenommen hatte.


View the Original article

Hacker deiner Yahoo-Nutzer in Singapur: SingCert

http://en.wikipedia.org/wiki/Singapore

Yahoo-Nutzer in Singapur wurden gewarnt über Spam-Mails, die sie anfällig für Angriffe verlassen könnten von Hackern.

Eine Regierung Informationen Watchdog hat riet ihnen nicht, klicken auf die Links in diesen Nachrichten - auch diejenigen, die angeblich von Freunden gesendet werden.

Die Warnung wurde am vergangenen Freitag in einem Bulletin auf der Website der Singapur Computer Emergency Response Team (SingCert) ausgegeben. Gesagt, es Berichte von Spam-Mails von Yahoo-Konten enthalten Links zu Websites, die verkaufen gab "Arbeit von zu Hause" Systeme und Pakete.



View the Original article

Malaysia Govt Website gehackt, erschienen PM Rücktritt Bekanntmachung

http://www.digitalnewsasia.com/sites/default/files/images/digital%20economy/Info%20Dept.jpg

MALAYSIAS Department für Information sagte, dass es einreichen würde, einen Polizeibericht nach seinem Standort in gehackt wurde und eine falsche Erklärung angekündigt, dass Premierminister Datuk Seri Najib Tun Razak von seinem Amt zurückgetreten war.
 
Die Abteilung entdeckt die Übertretung heute Morgen, nachdem mehrere social Media-Sites berichtet hatte, sagte Generaldirektor Datuk Ibrahim Abdul Rahman in einer Presseerklärung.
 



View the Original article

Firefox-19, die die Freigabe von morgen, aber Sie können es heute greifen

http://en.wikipedia.org/wiki/Firefox

Firefox wurde schnell und wütend Veröffentlichung neue Versionen, vorstehenden die Norm Punkt-Releases und gehen mit "rapid Release" seit 2011. In den letzten zwei Jahren haben wir von Version 4 bis Version 18 gegangen. Die neueste Version, 19, dürfte morgen offiziell freigegeben werden und beinhalten die Möglichkeit, PDF-Dateien nativ im Browser anzuzeigen.



View the Original article

HDMI-Ausbruch können Sie schnüffeln HDCP-Krypto-Schlüssel

http://hackadaycom.files.wordpress.com/2013/02/hdmi-breakout-cable.png?w=500&h=450

Es gibt zwei wirklich nützliche Teile dieser Kerbe gehört schnüffeln das HDMI-Protokoll HDCP-Sicherheitsschlüssel. Die erste ist nur auf die Signale immer, ohne Unterbrechung der Kommunikation zwischen zwei HDCP-fähigen Geräten.



View the Original article

Kanonische Antworten Ubuntu Telefon Kritiker

http://en.wikipedia.org/wiki/Ubuntu_Phone

Die meisten Linux-Fans wie Canonical die Pläne für eine einheitliche Ubuntu für PCs, Smartphones, Fernsehgeräte und Tabletten. Allerdings haben einige, wie Aaron Seigo, ein führender Entwickler von KDE, Zweifel an dieser Behauptung.

Schlagwörter:


View the Original article

Outlook.com hits 60 Millionen Benutzern, Tropfen Vorschau tag

http://www.neowin.net/images/galleries/1531/outlook1_2.png

Microsofts Outlook.com e-Mail Dienst wurde ein massiver Hit für das Unternehmen seit seiner Enthüllung im Juli. Bietet eine verbesserte Benutzeroberfläche, Outlook.com ist Microsofts führende e-Mail-Service und das Unternehmen hat angekündigt, dass das Grundstück jetzt 60 Millionen aktive Benutzer hat.

In einem Telefongespräch mit David Law von Microsoft, propagiert er, dass sie gerne davon als 0-60 Millionen Benutzer in etwas mehr als sechs Monaten, niedlich. Aber auf eine ehrliche Anmerkung, das Wachstum ist unglaublich und Microsoft sagt, dass Outlook.com der am schnellsten wachsenden e-Mail-Dienst auf dem Markt zu diesem Zeitpunkt ist.



View the Original article

TDoS-as-a-Service-anzeigen pop-up auf öffentlich zugängliche Foren

In der Vergangenheit angehende Internetkriminelle mit keine Programmierkenntnisse musste einen Weg finden, in die einladen, nur unterirdische Foren oder mussten stundenlang in Chat-Räumen, das Vertrauen des Potentials "Kollegen" in o zu gewinnen...

View the Original article

CA rationalisiert die Identitäts- und Zugriffsverwaltung

CA kündigte seine CA CloudMinder Identitäts- und Zugriffsverwaltung (IAM)-Service-Lösung. CA CloudMinder bietet Unternehmensklasse IAM für Cloud-basierte oder vor-Ort-Anwendungen in eine hochgradig skalierbare...

View the Original article

SmartShare: Kostenloses Tool für den sicheren Austausch von sozialen

Kaul veröffentlicht SmartShare, ein kostenloses Tool, das Entwicklern, Blogger und Vermarkter bietet eine sicherere Methode vor Ort Lesezeichen zu teilen. Mit mehr online-Inhalte gemeinsam genutzt, als jemals...

View the Original article

Präsentiere APTs eine glaubhafte Bedrohung für die nationale Sicherheit?

Eine globale Cybersecurity-Umfrage von mehr als 1.500 Sicherheitsexperten ergab, dass mehr als ein Fünftel der Befragten sagte, dass ihr Unternehmen einen hochentwickelten persistent (APT) Angriff erlebt hat. A...

View the Original article

Qualys und iViZ Partner auf Cloud-basierte Web-Anwendungssicherheit

Qualys kündigte eine Partnerschaft mit iViZ Unternehmen sicherzustellen und die Sicherheit ihrer Webapplikationen und Websites zu überprüfen. Die Partnerschaft verbindet die automatisierte Prüfung von QualysGuar...

View the Original article

INFOSEC Profis Don & Apos; t eigene Netzwerke Vertrauen

Eine SafeNet-Umfrage von 230 US-Sicherheitsexperten, ergab, dass trotz anhaltenden Investitionen in Netzwerk-Perimeter-Technologien, sind die Befragten nicht zuversichtlich, dass sie beschäftigt sind die...

View the Original article

Test: Windows 8 innen nach außen

Autor: Tony Northrup Seiten: 752 Verlag: Microsoft Press, ISBN: 0735663815 Einführung wenn Microsoft CEO Steve Ballmer startete Windows 8, er nannte es ein interpretierten Betriebssystem.

View the Original article

11 in Takedown produktiver Ransomware-Bande verhaftet

Die spanische Polizei, in enger Zusammenarbeit mit dem Europäischen Cybercrime-Zentrum (EC3) bei Europol, haben das größte abgebaut und komplexes Cyberkriminalität Netzwerk zur Verbreitung von Polizei Ransomware (Reve... gewidmet

View the Original article

Phishing-Kampagnen geraten in sozialen Netzwerken

Im Januar, GFI-Bedrohung, die Forscher eine Reihe von sozialen Netzwerk-basierte Cybercrime-Attacken, identifiziert verschleierte als einschließlich Phishing-Nachrichten auf Twitter und Facebook sowie böswilligen Spam-Nachrichten...

View the Original article

Cloud-computing in Schutz kritischer Infrastruktur

ENISA hat einen neuen Bericht in Cloud computing aus Sicht der Critical Information Infrastructure Protection (CIIP) und identifizieren, die cloud computing kritisch ist angesichts der Konzentrations...

View the Original article

Adobe bietet mildernden Umstand für Reader-0-Day-Angriff, Update steht noch bevor

Adobe hat bestätigt FireEye Forscher Erkenntnisse über neue Adobe Reader und Acrobat-Zero-Day-Schwachstellen in freier Wildbahn ausgebeutet und hat ein Sicherheitsbulletin detailliert die Fehler ausgegeben und aus...

View the Original article

Website der LA Times weitergeleitet Benutzer, Kit für mehr als sechs Wochen zu nutzen

Eine Subdomain der Los Angeles Times Website hat Besucher auf kompromittierten Webseiten hosting-die neueste Version von Blackhole-Exploit-Kit für mehr als sechs Wochen (seit 23. Dezember 2012) umgeleitet worden, sagt...

View the Original article

Reaktionen auf Obama & Apos; s Executive Order auf cybersecurity

Am 12. Februar haben wir US-Präsident Barack Obama Zeichen erlebt, eine Executive Order und die Frage, was eine Presidential Policy-Richtlinie zur Verbesserung der Cybersicherheit kritischer Infrastrukturen. In s...

View the Original article

Symantec präsentiert neue SSL-Algorithmen und Web-Security-Produkte

Symantec präsentiert neue Updates auf seiner Website Security Solutions-Portfolio mit Fähigkeiten, die immer mehr Sicherheit und Leistung Bedürfnisse für verbundene Unternehmen. Das Endergebnis ist zu liefern...

View the Original article

Video: Pirate Party MEP spricht online Kindersicherheit

Kinder und Jugendliche profitieren enorm online können, sie jedoch auch Ziele des Verbrechens und Ausbeutung wie in jeder anderen Umgebung. Kindersicherheit online ist als eines der wichtigsten Priorit aufgeführt...

View the Original article

Erfolgreiche Wege Cybercrime Ökosysteme zu untergraben

Die meisten Internet-Kriminalität erfolgt durch einen losen Staatenbund der selbständige Unternehmer, die bei Bedarf durch online-Foren und "Partnerkas" zusammenarbeiten, ermöglichen ihnen, ihre Ressourcen zu bündeln, aber...

View the Original article

Mobilfunknetz Infektionen zu erhöhen, um 67 %

Kindsight veröffentlicht einen neuen Bericht, der Sicherheitsbedrohungen zu Hause und Mobilfunknetzen, einschließlich einen kleinen Rückgang im Heimnetzwerk Infektionen und eine Erhöhung der Mobilfunknetz Infektionen offenbart. Highl...

View the Original article

Veranstaltung: HITBSecConf2013 - Amsterdam

Der 4. Jahrestagung für HITB Security bietet Keynotes von Edward Schwartz, Chief Information Security Officer bei EMC / RSA und Bob Lord, Director of Information Security bei Twitter. HITB2013AMS...

View the Original article

iOS-Fehler verwendet, um iPhone & Apos umgehen; s lockscreen

Die Code-Sperre in iPhones unter iOS 6.x kann umgangen werden und jeder kann Zugriff auf die Fotos, Adressbuch, telefonieren und Nachrichten und e-Mails zu senden, von ihm und mehr, von einfach wiederholen der co...

View the Original article

Steuer-Thema böswilligen Spam Bombard Posteingänge

Ende der US-Steuer-Saison langsam näher rückt, Cyber-Betrüger sind verstärkt ihr Spiel und falsche Steuer-Thema e-Mails schicken. Webroot warnt vor eine Warnmeldung, die angeblich von den USA In gesendet...

View the Original article

Uyghur Mac-Benutzer, die gezielt mit Spear-Phishing-Mails

Uigurischen Aktivisten sind, wieder einmal mit Spear-Phishing e-Mails gezielt deren Ziel ist es, eine backdoor auf der Opfer-Computer einrichten. Die Uiguren sind eine turksprachige Ethnie, die meisten davon Leben der...

View the Original article

Die meisten Amerikaner denken, dass Cyber-Kriegsführung unmittelbar bevorsteht

Eine nationale Erhebung der Amerikaner zeigt eine Mehrheit fürchten, dass Cyber-Kriegsführung unmittelbar bevorsteht und das Land angreifen wird oder, im nächsten Jahrzehnt angegriffen werden. Trotz drohender glauben die Amerikaner auch beide...

View the Original article

Forscher enthüllen die Identität des chinesischen hacker

Es begann mit Joe Stewart, Direktor des Malware-Forschung bei Dell SecureWorks, die bei der Untersuchung von einer ungewöhnlichen Stück Malware und die Befehl-Knoten die er kontaktiert, entdeckt, dass viele der t...

View the Original article

Woche im Rückblick: Bit9 hack, schädliche Anwendungen der augmented-Reality und Adobe 0-Tag zur Risikominimierung

Hier ist ein Überblick über einige der letzten Woche interessantesten News, Videos, Rezensionen und Artikel: Bit9 gehackt, die Zertifikate gestohlen und zum Signieren von Malware Bit9, eine Sicherheitsfirma, die s ist...

View the Original article

Facebook-Mitarbeiter einen Hinterhalt von Zero-Day-exploit

Facebook ist die neuesten großen Firma zugeben, dass sie eine "anspruchsvollen" Angriff vorgesehen ist. Der Angriff wurde ausgelöst, wenn eine kleine Anzahl von Facebook Mitarbeiter mobilen Entwickler besucht...

View the Original article

Gefälschte Rechnungen Personalisierte Emails übermitteln ransomware

Wenn ein Geschäft, soziales Netzwerk oder einen anderen online-Dienst, den Sie verwenden oder sich für unterzeichnet haben Ihnen eine e-Mail sendet, lösen sie Sie durch den Namen, den Sie zur Verfügung gestellt. Dies ist eines der Dinge, die normalerweise DIF...

View the Original article

Facebook Malware-Kampagne an Nutzer, Bulgarisch

"Being" auf Facebook bringt einen eigenen Satz von Gefahren, und unter ihnen ist versehentlich Download Malware über Links angeschlagen, von Ihren "Freunden". Webroot warnt vor einer Malware-Kampagne, die...

View the Original article

Wie Konferenz-Gespräche erfolgreich übermittelt

Es gibt viele Möglichkeiten, die eine professionelle Sicherheit seinen Bekanntheitsgrad erhöhen kann, und eins von diesen ist sprach auf einer Konferenz. Ihre Arbeit bei einer Veranstaltung akzeptiert zu bekommen ist jedoch nicht einfach, wie die weitere...

View the Original article

Einfrieren von androide-Geräten um Disk-Verschlüsselung zu brechen

Zwei deutsche Computer-Wissenschaftler haben bewiesen, dass es möglich, Zugriff und Wiederherstellen von Daten aus einem verschlüsselten Android-Smartphone durch Ausführen einer Reihe von einfachen und leicht replizierbaren Schritten, die mit beginnen...

View the Original article

BlackBerry Enterprise Server kann gefährdet sein, aufgrund der TIFF-Verarbeitung-Schwachstellen

BlackBerry veröffentlicht Details über zwei kritische Sicherheitslücken, die Angreifer Zugriff und das Ausführen von Code auf Systemen mit BlackBerry Enterprise Server erlauben kann. Die Schwachstellen auf, ich...

View the Original article
 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. HatHack German - All Rights Reserved
Template Created by Creating Website Inspired by Sportapolis Shape5.com
Proudly powered by Blogger