Archive mensuelles: Septembre 2014

Suppression des menaces
cryptowall-ransomware

Top Sites avec CryptoWall menace via la campagne Malvertising

Cinq des sites de haut rang ont été récemment attaqués par CryptoWall qui a été malicieusement assurée par une campagne Malvertising. Au début, les moteurs antivirus n'ont pas réussi à détecter la menace et donc, les cinq sites ont été affichant des publicités qui ont été redirigé…

CYBER NOUVELLES
vawtrak-malware-is-back

Vawtrak Malware avec de nouvelles cibles

Il semble que l'élimination d'un cheval de Troie dans cette journée et l'âge est une tâche pratiquement impossible. Les analystes de Phishlab rapportent qu'une pièce malware qui a été actif dans le milieu des années 2000, Vawtrak, est de retour sur le terrain. Ce qui a été Vawtrak…

CYBER NOUVELLES
OS X-safe-against-bash-flaw

Mac OS X Safe contre Bash

Apple a annoncé que tous les utilisateurs de Max OS X doivent se sentir en sécurité concernant le bogue sérieux qui a été découvert dans Bash. Dans une déclaration, la société a confirmé que la majorité des utilisateurs d'Apple ne sont pas à risque et a en outre déclaré…

CYBER NOUVELLES
Linux and Mac Computers Hijacked

Bash Avec un Bug, De nombreux ordinateurs Linux et Mac piratés par des attaquants

Un bug très sérieux a été découvert en Bash, beaucoup interpréteur de commandes populaire, posé un sérieux risque de sécurité pour les systèmes Linux et Unix. Selon les experts de la sécurité, ce problème ne devrait pas être considérée comme un problème de serveur et…

CYBER NOUVELLES
yahoo

Les demandes de données gouvernement a abandonné, Rapports Yahoo

Les renseignements personnels des utilisateurs qui ont été recueillies par des entreprises comme Facebook et Google les a transformés en cibles pour les agences de renseignement et les gouvernements à la recherche d'informations. À la fois, cependant, le numéro de l'…

AVIS
basic-software-windows

Programmes logiciels de base pour les utilisateurs de Windows

Parmi les nombreux programmes et applications que l'utilisateur peut télécharger gratuitement ou à l'achat d'une licence développeur, il ya un minimum de programmes nécessaires pour le bon travail de n'importe quel PC. Voici une liste de…

CYBER NOUVELLES
iPhon-6-plus-bending

Est-ce un iPhone 6 Plus de flexion dans votre poche?

Les propriétaires du nouvel iPhone 6 Plus sont déjà plaint à ce sujet. Lorsque vous portez le nouveau modèle de l'iPhone dans leurs poches de pantalon, certains propriétaires ont été désagréablement surpris qu'il se penche. Quelques jours après la sortie de l'iPhone 6…

CYBER NOUVELLES
how-tor-browser-works

Tor Browser permet aux utilisateurs de surfer sur le Web de façon anonyme

Plusieurs sources, parmi lesquels les sites BoingBoing et PCWorld, ont récemment publié des articles sur les bibliothécaires du Massachusetts installer le logiciel Tor sur tous les ordinateurs publics qu'ils ont en vue de permettre à leurs clients utilisent le Web de façon anonyme. Les bibliothécaires sont…

CYBER NOUVELLES
DDoS attack methods

DDoS fréquentes attaques contre les sites de jeux

Une tendance inquiétante a été repéré récemment des attaques continues de DDoS. Après l'attaque Lizard Squad contre le destin et Call of Duty serveurs, les chercheurs ont confirmé un volume élevé d'attaques qui ont eu lieu au cours des six premiers mois de 2014.…

CYBER NOUVELLES
Kyle & Stan With Bigger Reach

Kyle & Stan Réseau Malvertising avec une portée plus grande

Situation actuelle Les chercheurs ont une mauvaise surprise il ya deux semaines, après la publication du premier rapport de Cisco concernant la campagne de distribution de la publicité malveillante, selon laquelle le réseau de malvertising de Kyle et Stan a environ neuf fois plus grand…

Suppression des menaces

Ransomware infections & Les options des Utilisateurs

L'éditeur de Dark Reading Tim Wilson a récemment soulevé une question provocatrice dans un commentaire qu'il a mis sur le blog de Sara Peters, nommé "CryptoWall Plus Pervasive, Moins rentable que CryptoLocker ". M.. Wilson a provoqué les experts en sécurité pour partager leur…

COMMENT

Comment désactiver Autoloaders dans Windows 7 et Windows 8

Il n'y a pas de lien direct entre les différents programmes qui sont chargées par que vous démarrez et les différents processus qui ralentissent votre ordinateur quelques heures plus tard. De nombreux programmes qui se chargés automatiquement lorsque vous démarrez remplir leur mission…

COMMENT
How-to-Convert-PDF-To-Word

Conversion de fichiers PDF en fichiers de document Word

La conversion de fichiers PDF en fichiers de document Word est important pour beaucoup de gens , qui ont beaucoup de raisons différentes pour que. La conversion est possible, si voyons comment il peut être fait. Les fichiers PDF sont des fichiers…

COMMENT
effective online tools for writers

Top des outils efficaces en ligne pour les écrivains

Écrivains savent que le meilleur dispositif qu'ils peuvent utiliser pour écrire un bon texte est leur cerveau, qui par la voix et les doigts pourrait entraîner une excellent travail. Vivre dans le monde moderne d'aujourd'hui mais,…

CYBER NOUVELLES
home depot teaching kids to build

Violation de la sécurité chez Home Depot exposer plus 55 millions de cartes de crédit

Home Depot a subi une violation de la sécurité, qui a exposé au risque des utilisateurs de 56 millions de cartes de crédit uniques. Les attaques des pirates informatiques et les logiciels malveillants ont été traitées selon l'information fournie par la société. Le malware était présent dans…

AVIS
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

Votre antivirus est à faire confiance? / Pour confiance ou plutôt pas confiance Votre Antivirus

Plus tôt cette année, le chercheur logiciels malveillants Neil J. Rubenking a publié une étude concernant Tiranium Premium Security 2014. Après l'examen a été publié, il a reçu un message d'un utilisateur affirmant que Tiranium abusé de différents sites en ligne associés à des contrôles de logiciels malveillants…

CYBER NOUVELLES
kindle-bug

Malveillants Kindle Ebooks Aide aux pirates un accès Comptes Amazon

La querelle entre amoureux des livres sur papier et les appareils électroniques ne cesse de croître. Si vous êtes parmi ceux qui préfèrent profiter de leur lecture sur un appareil mobile, vous devriez être un peu plus prudent. Ebooks Kindle injectées avec malveillant…

CYBER NOUVELLES
malicious-email

Cadeaux d'un malveillant Email

Avertissement! Cet e-mail est malveillant! Aujourd'hui emails obtenir le filtrage des spams bon. Il n'ya pas longtemps, il était beaucoup plus facile pour le spam de se retrouver dans votre boîte de réception. Heureusement, cela est de l'histoire maintenant, surtout si vous utilisez Gmail. Gardez à l'…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord