Archivio mensile: Settembre 2014

MINACCIA RIMOZIONE
cryptowall-ransomware

Siti web Top con CryptoWall Threat via Campagna Malvertising

Cinque dei top-ranking siti web sono stati recentemente attaccati da CryptoWall che è stato maliziosamente espresso attraverso una campagna Malvertising. In principio gli antivirus non sono riusciti a rilevare la minaccia e, quindi,, i cinque siti web sono stati visualizzazione di annunci pubblicitari che sono stati il ​​reindirizzamento…

CYBER NEWS
vawtrak-malware-is-back

Vawtrak Malware con Nuovi target

Sembra come eliminare un cavallo di Troia in questo giorno ed età è un compito piuttosto impossibile. Gli analisti di Phishlab riferiscono che un pezzo di malware che era attivo a metà degli anni 2000, Vawtrak, si torna in campo. Ciò che è stato Vawtrak…

CYBER NEWS
OS X-safe-against-bash-flaw

Mac OS X sicuro contro Bash

Apple ha annunciato che tutti gli utenti di Max OS X dovrebbero sentirsi al sicuro per quanto riguarda il grave bug che è stato scoperto in Bash. In una dichiarazione, la società ha confermato che la maggior parte degli utenti Apple non sono a rischio e ha inoltre dichiarato…

CYBER NEWS
Linux and Mac Computers Hijacked

Bash Con un Bug, Molti computer Linux e Mac dirottato da aggressori

Un fatto molto grave bug è stato scoperto nel Bash, un interprete di comandi molto popolare, posto un grave rischio per la sicurezza per i sistemi Linux e Unix. Secondo gli esperti di sicurezza, questo problema non dovrebbe essere considerato come un problema di server e…

CYBER NEWS
yahoo

Richieste di dati del governo Dropped, Yahoo Rapporti

I dati personali degli utenti che sono stati raccolti da aziende come Facebook e Google li ha trasformati in obiettivi per le agenzie di intelligence e governi in cerca di informazioni. Contemporaneamente, tuttavia, il numero dei…

RECENSIONI
basic-software-windows

Programmi software di base per gli utenti di Windows

Tra i molti programmi e applicazioni che un utente può scaricare gratuitamente o acquistare da uno sviluppatore di licenza, vi è un minimo di programmi necessari per il buon lavoro di qualsiasi PC Windows. Ecco un elenco di…

CYBER NEWS
iPhon-6-plus-bending

È che un iPhone 6 Più di curvatura in tasca?

I proprietari del nuovo iPhone 6 Inoltre sono già lamentano. Quando si indossa il nuovo modello di iPhone nelle loro tasche dei pantaloni, alcuni proprietari erano spiacevolmente sorpreso che si piega. Pochi giorni dopo l'uscita di iPhone 6…

CYBER NEWS
how-tor-browser-works

Tor Browser consente agli utenti di navigare anonimamente

Diverse fonti, tra cui i BoingBoing e PCWorld siti web, hanno recentemente pubblicato articoli su bibliotecari dal Massachusetts installare il software Tor su tutti i PC pubblici che hanno in modo da permettere ai loro clienti utilizzano il web in forma anonima. I bibliotecari sono…

CYBER NEWS
DDoS attack methods

DDoS frequenti attacchi contro i siti di gioco

Una tendenza preoccupante è stata avvistata recentemente di attacchi DDoS continui. Dopo l'attacco Lizard Squad contro Destiny e Call of Duty server, i ricercatori hanno confermato un elevato volume di attacchi che si sono verificati nei primi sei mesi del 2014.…

CYBER NEWS
Kyle & Stan With Bigger Reach

Kyle & Stan rete Malvertising Con Bigger Reach

Situazione attuale I ricercatori hanno avuto una brutta sorpresa due settimane fa, dopo il rilascio della prima relazione di Cisco relativa alla campagna di distribuzione di annunci dannoso, secondo la quale la rete malvertising di Kyle e Stan ha circa nove volte più grande…

MINACCIA RIMOZIONE

Ransomware Infezioni & Opzioni degli Utenti

L'editor di Reading Oscuro Tim Wilson ha recentemente sollevato una questione provocatoria in un commento che ha immesso sul blog di Sara Peters, denominato "CryptoWall più pervasiva, Meno redditizia di CryptoLocker ". Sig.. Wilson ha provocato gli esperti di sicurezza di condividere la loro…

COME

Come disattivare caricatori automatici in Windows 7 e Windows 8

Non vi è alcun collegamento diretto tra i diversi programmi che vengono caricati come si avvia ei vari processi che rallentano il computer un paio d'ore più tardi. Molti programmi che vengono caricati automaticamente all'avvio dei loro compiti…

COME
How-to-Convert-PDF-To-Word

Conversione di file PDF in file di documento di Word

La conversione di file PDF in file di documento di Word è importante per molte persone , che hanno molte ragioni diverse per questo. La conversione è possibile, così vediamo come si può fare. I file PDF sono file…

COME
effective online tools for writers

Top online strumenti efficaci per scrittori

Gli scrittori sanno che il dispositivo di meglio che possono usare per scrivere un buon testo è il loro cervello, che attraverso la voce e le dita potrebbero comportare un ottimo lavoro. Vivere nel mondo moderno di oggi però,…

RECENSIONI
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

È il vostro antivirus per essere attendibile? / Per Fiducia o non fidarsi tuo Antivirus

All'inizio di quest'anno il ricercatore di malware Neil J. Rubenking pubblicato una recensione riguardante Tiranium Premium Security 2014. Dopo la revisione è stata pubblicata, ha ricevuto un messaggio da un utente sostenendo che Tiranium abusato di diversi siti online associate a controlli di malware…

CYBER NEWS
browser-disabled

Browser Android con un utente Attaccare flusso di Privacy

Che cosa è Android Browser Security Bug di sicurezza Android bug è stato trovato dal ricercatore di sicurezza indipendente Rafay Baloch e si interessano 50 % degli utenti Android. Il bug di sicurezza è stato trovato in app Android Browser,…

CYBER NEWS
kindle-bug

Dannoso Kindle Ebooks Aiuto hacker account Amazon di accesso

La faida tra gli amanti dei libri su carta e dispositivi elettronici è in continua crescita. Se siete tra quelli che preferiscono godere della loro lettura su un dispositivo mobile, si dovrebbe essere un po 'più attenta. Altre lingue iniettato con dannoso…

CYBER NEWS
malicious-email

Giveaways di un dannoso Email

Attenzione! Questa email viene dannoso! Oggi le email ricevono adeguata filtraggio dello spam. Non molto tempo fa era molto più facile per le email di spam a finire nella tua casella di posta. Per fortuna questa è storia ormai, soprattutto se si utilizza Gmail. Mantenere in…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo