Sicherheit

Ich habe gerade eine neue Kreditkarte mit einem RFID-Chip erhalten, aber ich habe gehört, dass Diebe möglicherweise meine Kontoinformationen daraus stehlen können. Sollte ich besorgt sein? Es hängt davon ab, wen Sie fragen. Die neuen RFID-fähigen Kreditkarten und Schlüsselanhänger sind mit einzigartigen Sicherheitsrisiken behaftet. Dies ist vor allem die Chance, dass ein Twerp mit einem aufgemotzten Scanner Ihre Karteninformationen von weitem liest.

Weiterlesen

Wie viele Spione leben derzeit in den Vereinigten Staaten? Pssst! Sie beobachten uns. Da drüben. Schau nicht hin! Verdammter Amateur. Hör zu, ich gehe jetzt. Warten Sie neun Minuten und folgen Sie mir. Machen Sie drei Rechtskurven um den Block, um zu sehen, ob Sie verfolgt werden, und gehen Sie dann zum Park neben dem Karussell. Bitten Sie den Verkäufer um eine blaue Zuckerwatte "mit extra Soße.

Weiterlesen

Egal, ob Sie telefonieren, einen Text senden oder einfach eine Tasse Kaffee mit Ihrer Kreditkarte kaufen, Sie erstellen einen ständigen Strom elektronischer Daten. Es hat sich herausgestellt, dass diese Daten verwendet werden können, um Sie zu verfolgen - auch wenn Ihr Name nicht darauf steht. Laut Yves-Alexandre de Montjoye, einem Informatiker des MIT, sind sogar vollständig private Metadaten, dh Daten, die alle personenbezogenen Daten wie Namen und Telefonnummern enthalten, möglicherweise nicht so anonym, wie wir glauben möchten.

Weiterlesen

Es ist schwierig, ein gutes und sicheres Passwort zu erstellen. Es ist schwierig, sich überhaupt darauf zu einigen, was ein Passwort stark macht, aber die meisten Websites, die Sie besuchen, empfehlen wahrscheinlich Zahlen, Groß- und Kleinbuchstaben sowie ein oder zwei zufällige Symbole. Dies war die Empfehlung von Bill Burr, der diese Passwortrichtlinien bereits 2003 für das National Institute of Standards and Technology erstellt hatte.

Weiterlesen

Die Rahmen rund um die Gehäuse, die die Originalfassungen der Verfassung, die Bill of Rights und die Unabhängigkeitserklärung schützen, bestehen aus reinem Titan, das mit Gold beschichtet ist und der Rotunde des National Archives Building entspricht. In den Hüllen befindet sich jedes Dokument auf einer einzeln bearbeiteten Aluminiumplattform, die perforiert ist, damit Feuchtigkeit auf die Rückseite des Pergaments gelangt und dieses geschmeidig hält.

Weiterlesen

Im Dezember 2015 gab V-Techack bekannt, dass Datendiebe 11,2 Millionen Konten im Learning Software App Store Learning Lodge kompromittiert hatten. Mehr als die Hälfte der Konten gehörten Kindern. Im selben Monat warnte ein Sicherheitsforscher Sanrio Digital, den Besitzer von Hello Kitty, davor, dass seine 3,3 Millionen Hello Kitty-Fan-Site-Konten fast einen Monat lang anfällig waren, obwohl das Unternehmen angab, keine Daten gestohlen zu haben.

Weiterlesen

SimpliSafe hat sich zum Ziel gesetzt, eine kostengünstige Lösung für die Sicherheit zu Hause zu schaffen. Aber der Sicherheitsforscher Andrew Zonenberg von IOActive hat eine Analyse zum SimpliSafe, und einfach gesagt, es ist überhaupt nicht sehr sicher. Den Bericht von Zonenberg können Sie hier lesen. Das Ziel von SimpliSafe war es, ein Basis-Sicherheitssystem für Privathaushalte zu schaffen, das mit einer Reihe von drahtlosen Sensoren verbunden ist, um ein billiges Sicherheitssystem zu schaffen, das keine professionelle Installation erfordert.

Weiterlesen

Die US-Regierung hat fast ein Dutzend Personen festgenommen, die angeblich Teil eines langjährigen Spionagerings mit dem Namen Illegals waren. Nach Gerichtsakten des südlichen Bezirks von New York bestand der Zweck der Gruppe darin, als Schlafmittel zu fungieren, Informationen über die Positionen der Vereinigten Staaten zu iranischen Waffen und zu ihrer Nukleartechnologie zu meißeln und Finanzgurus zu beschmutzen, um Moskau Informationen zu liefern .

Weiterlesen

Die Gesichtserkennungstechnologie wird zunehmend zur Identifizierung von Personen an öffentlichen Orten eingesetzt. Es wird in China verwendet, um Flüchtlinge und Jaywalker zu identifizieren, in Chicago, um gesuchte Kriminelle zu entdecken, bei den Olympischen Spielen, um Journalisten und Veranstaltungsbeamte zu verfolgen, und sogar in Amazon-Läden, um Einkäufe zu verfolgen. Dies wirft eine ganze Reihe komplizierter Datenschutzfragen auf, aber das ist noch nicht alles.

Weiterlesen

Der paranoide Albtraum eines Sprachassistenten, der Sie ausspioniert, ist keine Theorie mehr. Wie Android Police berichtet und Google bestätigt, hat mindestens eine frühe Überprüfungseinheit des neuen Google Home Mini seinen Besitzer rund um die Uhr belauscht und alle seine Aufzeichnungen nach Hause an Google gesendet. Artem Russakovskii, der den durcheinandergebrachten Mini benutzte, schrieb eine tägliche Zusammenfassung seiner Erfahrungen, die mehrere Tage ständiger, verstohlener Aufnahmen beinhaltete.

Weiterlesen

Fast alles scheint mit dem Internet verbunden zu sein, und einer der gruseligsten Auswüchse dieses ohnehin schon beunruhigenden Trends sind mit dem Internet verbundene Kinderspielzeuge, die Aufzeichnungen der Stimme Ihres Kindes ins Internet lecken können. CloudPets-Spielzeuge von Spiral Toys sind eigentlich eine ziemlich nette Idee.

Weiterlesen

© stock.xchng (Bildnachweis: © stock.xchng) Es wurde eine neue Malware entdeckt, die mit Stuxnet vergleichbar ist. Das Sicherheitsunternehmen Symantec ist der Ansicht, dass Regin eines der fortschrittlichsten Beispiele für schädliche Software ist, die es jemals gefunden hat, und wahrscheinlich die Arbeit einer Regierung ist. VERBINDUNG: Symantec: "Antivirus-Software fängt nur 45% der Angriffe ab" Experten behaupten, dass der Fehler seit sechs Jahren aktiv ist, um internationale Ziele wie Regierungsorganisationen, Unternehmen und Einzelpersonen auszuspionieren.

Weiterlesen

Getty Images Laut einem wichtigen Bericht, der gerade im Wall Street Journal veröffentlicht wurde, hat ein geheimes Programm der US-Regierung die Telefone der Amerikaner ausspioniert und ihre Daten mithilfe von gefälschten Zelltürmen gesammelt - tatsächlich fliegende gefälschte Zelltürme. An dem kühnen Plan sind Beamte des US-Marschalldienstes beteiligt, die in kleinen Cessa-Flugzeugen, die sogenannte "Dirtboxes" von Boeing tragen, über Amerika fliegen.

Weiterlesen

Mark Pompano bezeichnet es als 12/14. Nicht „die Tragödie“ oder „die Schießerei“ oder sogar „Sandy Hook“. Nur zwei Zahlen, kurz für den 14. Dezember 2012. Ein Datum - ein schreckliches Datum. Aber Vergangenheit. Selbst in Newtown, Connecticut, schreitet das Leben voran. Auf dem Gelände, auf dem sich die alte befand, wurde eine neue Sandy Hook-Grundschule errichtet.

Weiterlesen

Phishing-Angriffe, bei denen Sie von Hackern dazu verleitet werden, Ihr Passwort zu vergeben, ohne dass Sie dies wissen, sind eine der schändlichsten Arten von Cyberangriffen. Google scheint sich jedoch für eine äußerst robuste Lösung zum Schutz seiner eigenen Mitarbeiter entschieden zu haben. Laut einem Google-Sprecher im Gespräch mit dem Sicherheitsblog Krebs on Security hat die Einführung von physischen Sicherheitsschlüsseln die Angriffe gestoppt.

Weiterlesen

Die neueste Waffe im Kampf der Vereinigten Staaten gegen den IS ist weder eine Waffe noch ein Panzer oder eine typische Waffe. Laut dem stellvertretenden Verteidigungsminister Robert O. Work ist es zumindest theoretisch etwas technisch anspruchsvoller. "Wir werfen Cyberbomben ab. Das haben wir noch nie gemacht.

Weiterlesen

Teru Onishi Privacy, sagen wir, wird bald wiederkommen. Nein, es ist nicht zu spät. Ja, wir wissen, dass Google sowohl unsere E-Mails als auch unseren Suchverlauf monetarisiert. Es ist wahr, dass Data Broker unsere persönlichen Dossiers vermarkten und alles auflisten, von unseren Lieblingsblogs bis zu unseren alten Parktickets (Identitätsdiebe müssen es lieben).

Weiterlesen

Schlechte Nachrichten für Leute mit Android-Handys; Es gibt einen Fehler in der Art und Weise, wie das Betriebssystem bestimmte Textnachrichten verarbeitet. Es heißt Stagefright und kann dazu führen, dass Hacker Sie angreifen, wenn Sie nur Ihre Telefonnummer kennen. Der Fehler, den die mobile Sicherheitsfirma Zimperium entdeckt hat, hat damit zu tun, wie Android-SMS-Apps mit MMS-Nachrichten umgehen (Texte, die Bilder, Videos oder andere Multimedia-Elemente enthalten).

Weiterlesen