Monatliches Archiv: September 2014

CYBER NEWS
facebook-ad-platform

Nutzer von Marken Raupen durch die neue Werbeplattform Atlas auf Facebook

Facebook hat eine neue Werbeplattform namens Atlas gestartet. Das Ziel dieser Plattform ist es, Marken, um die Nutzer rund um das Web und nicht nur auf Facebook verfolgen. Das bedeutet, dass Facebook weiß jetzt mehr über die…

BEDROHUNG ENTFERNT
cryptowall-ransomware

Top Websites mit Cryptowall Threat über Malvertising Kampagne

Fünf der Top-Ranking Seiten wurden vor kurzem von Cryptowall, die schelmisch durch eine Malvertising Kampagne ausgeliefert wurde angegriffen. Am Anfang waren die Antivirenprogrammen versäumt, die Bedrohung zu erkennen und somit, Die fünf Seiten wurden Anzeige von Werbung, die Umleitung wurden…

CYBER NEWS
vawtrak-malware-is-back

Vawtrak Malware Neue Ziele

Es scheint, wie die Beseitigung einer Trojan in der heutigen Zeit ist eine ziemlich unmögliche Aufgabe. Die Analysten von Phishlab berichten, dass eine Malware-Stück, das in der Mitte der 2000er Jahre aktiv war, Vawtrak, ist zurück auf dem Feld. Was wurde Vawtrak…

CYBER NEWS
OS X-safe-against-bash-flaw

Mac OS X sicher gegen Bash

Apple hat angekündigt, dass alle Benutzer von Max OS X sollte sich sicher fühlen, über den schweren Fehler, der in der Bash entdeckt wurde. In einer Erklärung, Das Unternehmen bestätigte, dass die Mehrheit der Apple-Benutzer nicht gefährdet ist, und gab weiter an…

CYBER NEWS
Linux and Mac Computers Hijacked

Bash mit einem Fehler, Viele Linux-und Mac-Computer von Angreifern Hijacked

Eine sehr ernste Fehler wurde in Bash entdeckt, ein viel beliebter Befehlsinterpreter, stellte ein erhebliches Sicherheitsrisiko für die Linux-und Unix-Systeme. Nach den Sicherheitsexperten, Dieses Problem sollte nicht als Serverproblem angesehen werden und…

CYBER NEWS
yahoo

Government Data Requests Dropped, Yahoo Berichte

Die persönlichen Informationen der Nutzer, die von Unternehmen wie Facebook und Google gesammelt wurde, hat sie in Ziele für die Geheimdienste und Regierungen auf der Suche nach Informationen einge. Gleichzeitig, jedoch, die Anzahl der…

MEINUNGEN
basic-software-windows

Basis-Software-Programme für Windows-Benutzer

Unter den vielen Programmen und Anwendungen, die ein Benutzer kostenlos oder zum Kauf von einem lizenzierten Entwickler herunterladen können, gibt es ein Minimum von Programmen für die ordnungsgemäße Arbeit der jedem Windows-PC erforderlich. Hier ist eine Liste von…

CYBER NEWS
iPhon-6-plus-bending

Ist das ein iPhone 6 Plus-Biegen in der Tasche?

Die Besitzer des neuen iPhone 6 Plus sind bereits darüber zu beschweren. Beim Tragen der neuen iPhone-Modell in den Hosentaschen, Einige Besitzer waren unangenehm überrascht, dass es Kurven. Ein paar Tage nach dem Release von iPhone 6…

CYBER NEWS
how-tor-browser-works

Tor-Browser kann der Anwender die Web anonym surfen

Mehrere Quellen, unter denen die Websites Boingboing und PCWorld, haben kürzlich veröffentlichten Artikel über Bibliothekare aus Massachusetts die Installation der Software von Tor auf allen öffentlichen PCs haben, damit ihre Gönner nutzen das Internet anonym. Die Bibliothekare sind…

CYBER NEWS
DDoS attack methods

Häufige DDoS Angriffe gegen Glücksspielseiten

Ein besorgniserregender Trend ist vor kurzem der kontinuierlichen DDoS-Angriffe entdeckt. Nach der Lizard Squad Angriff gegen Schicksal und Call of Duty-Server, Die Forscher bestätigten ein hohes Angriffsvolumen in den ersten sechs Monaten des Jahres 2014.…

CYBER NEWS
Kyle & Stan With Bigger Reach

Kyle & Stan Malvertising Netzwerk mit größeren Reichweite

Aktuelle Situation Die Forscher hatten eine unangenehme Überraschung vor zwei Wochen, nach der Veröffentlichung des ersten Berichts über den Cisco bösartige ad Verteilung Kampagne, wonach das Malvertising Netzwerk von Kyle und Stan hat etwa neunmal größer…

BEDROHUNG ENTFERNT

Ransomware-Infektionen & der Benutzer 'Optionen

Der Editor von Dark Lesen Tim Wilson kürzlich eine provokante Frage in einem Kommentar, den er auf dem Blog von Sara Peters platziert angehoben, Namen "Cryptowall Mehr Pervasive, Weniger profitabel als CryptoLocker ". Herr. Wilson provozierte die Sicherheitsexperten teilen ihre…

WIE

Wie Autoloader in Windows deaktivieren 7 und Windows 8

Es gibt keine direkte Verbindung zwischen den verschiedenen Programmen, die geladen, wie Sie booten lassen und die verschiedenen Prozesse, die Ihren Computer ein paar Stunden später bremsen. Viele Programme, die automatisch geladen werden, wenn Sie booten ihre Aufgabe zu erfüllen…

WIE
How-to-Convert-PDF-To-Word

Konvertieren von PDF-Dateien in Word-Dokument-Dateien

Die Umwandlung von PDF-Dateien in Word-Dokumente ist wichtig, viele Menschen , die viele verschiedene Gründe haben. Die Umwandlung möglich, so lassen Sie uns sehen, wie es gemacht werden kann. Die PDF-Dateien sind Dateien…

WIE
effective online tools for writers

Top Online Effektive Werkzeuge für Autoren

Autoren wissen, dass sie das beste Gerät, um einen guten Text zu schreiben verwenden können, ist ihr Gehirn, , die durch die Stimme und die Finger konnte in einer ausgezeichneten Arbeit führen. Leben in der modernen Welt von heute jedoch,…

CYBER NEWS
home depot teaching kids to build

Security Breach bei Home Depot Aussetzen mehr als 55 Millionen Kreditkarten

Home Depot erlitt eine Sicherheitsverletzung, die in Gefahr ausgesetzt die Nutzer von 56 Millionen Unique Kreditkarten. Die Hacker-Angriffe und die Malware haben mit nach Angaben der Firma angeboten behandelt worden. Die Malware vorhanden war…

MEINUNGEN
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

Ist Ihre Antivirus zu trauen? / Um das Vertrauen oder nicht vertrauen Ihre Antivirus

Früher in diesem Jahr hat die Malware-Forscher Neil J. Rubenking veröffentlicht eine Rezension über Tiranium Premium Security 2014. Nach der Bewertung wurde veröffentlicht, er habe eine Nachricht von einem Benutzer behauptet, dass Tiranium missbraucht verschiedene Online-Websites mit Malware Kontrollen verbunden…

CYBER NEWS
browser-disabled

Android Browser mit einer Durchfluss Offensiv-Benutzerdatenschutz

Was ist der Android Browser Sicherheitslöcher Android Security Bug wurde von der unabhängigen Sicherheitsforscher Rafay Baloch gefunden und wird beeinflusst 50 % der Android-Nutzer. Die Sicherheitslücke wurde in der Android Browser App gefunden worden,,…

CYBER NEWS
kindle-bug

Böswillige Hacker Kindle Ebooks Hilfe Zugang Amazon-Konten

Die Fehde zwischen Buchliebhaber über Papier und elektronische Geräte wächst ständig. Wenn Sie zu denen, lieber ihre Lese auf einem mobilen Gerät zu genießen sind, Sie sollten ein wenig vorsichtiger sein. Kindle Ebooks mit Malicious Injected…

CYBER NEWS
malicious-email

Giveaways von einem bösartigen E-Mail

Warnung! Diese E-Mail ist Malicious! Heute E-Mails bekommen richtige Spam-Filterung. Vor nicht langer Zeit war es viel einfacher für Spam-E-Mail in Ihrem Posteingang landen. Glücklicherweise ist dies nun Geschichte, vor allem, wenn Sie Google Mail verwenden. Halten Sie im…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau