Hjem > Martin Beltov

Forfatter Arkiv: Martin Beltov - Side 74

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

ANMELDELSER
Internet Web (WWW) image

går Underground: Hvordan Dark Web og Deep Web Arbejde

I løbet af de sidste par år TOR skjult netværk og andre relaterede tjenester er blevet en fremtrædende plads i nyhederne som en del af den såkaldte Mørke Web eller Deep Web. Der er en stor forskel mellem disse tre computernetværk.…

ANMELDELSER
Debian Linux Server screenshot image

The Best Linux Server Udlodning i 2017

GNU / Linux er en af ​​de førende styresystemer på grund af sin evne til at tilpasses til forskellige enheder og arkitekturer. Når man står med beslutningen om at gennemføre en server på dit hjem eller firma-netværk, sandsynligvis en af ​​de…

CYBER NEWS

Ovidiy Stealer Er den nye Hit Malware Solgt for 7 Dollars

En nyopdaget malware har fanget interesse af både sikkerhedseksperter og hackere. Det kaldes Ovidiy Stealer og det sælges på underjordiske hacker markeder til en pris så lav som 7 US Dollars. Det…

CYBER NEWS
The Most popular hacking tools in 2017 cover image

De mest populære Hacking Tools i 2017

Computer kriminelle hele tiden forsøge at bryde ind på brugernes og virksomhedens enheder og netværk. Og mens denne proces kan virke som trylleri, i de fleste tilfælde, de faktisk bruger sofistikeret software og kode. Vores artikel har til formål at fremvise den mest populære…

CYBER NEWS

GhostCtrl Android Virus – Spionage brugere verden over

Sikkerhed ingeniører identificeret GhostCtrl Android-virus familie, der har evnen til at udspionere brugerne på alle tidspunkter. Den ondsindede kode indeholder en fuldt udstyret overvågning modul, der kan optage og transmittere lyd, video, skærmbilleder og andre følsomme data…

CYBER NEWS

Twitter Adult Content Spam spredes via New botnet angreb

I løbet af de sidste par måneder sikkerhedseksperter identificeret en storstilet Twitter erotiske sites spam botnet angreb. Den instans bliver brugt til at generere og drive tusindvis af falske konti, der er udstyret links, der fører til en affiliate netværk. relaterede Story: Twitter…

CYBER NEWS

CIA Highrise Android Malware – En effektiv spionage værktøj

WikiLeaks rapporterede, at CIA er involveret i skabelsen og koordinering af en farlig Android malware kaldet Highrise. Rapporten viser de komplette features i Highrise samt en kopi af den brugervejledning. relaterede Story: BothanSpy, jagtfalk…

CYBER NEWS

Kali Linux – Dette er, hvad du behøver at vide, før du starter

Kali Linux er en af ​​de mest berømte og udbredte Linux-distributioner til sikkerhedstest, digitale retsvidenskab og penetration test. Den er vokset i popularitet så hurtigt, at det nu opfattes som en vigtig del af enhver sikkerhed…

CYBER NEWS
shutterstock_385561282

Linux Security Basics: Hvad systemadministratorer behøver at vide

Hver ny Linux systemadministrator skal lære et par centrale begreber før dykke ned i operativsystemet og dets applikationer. Denne korte vejledning giver en oversigt over nogle af de væsentlige sikkerhedsforanstaltninger, som hver root-brugeren skal vide.…

CYBER NEWS
iot-security-environment-stforum

Sikkerhed Tips til Konfiguration IoT Devices

Overvejer du at købe en ny tingenes internet (Tingenes internet) enhed eller du allerede ejer en sådan apparat? Du har måske hørt om de risici, der tilskrives disse produkter, dette er blot en af ​​grundene til, at ejere og…

TRUSSEL FJERNELSE
shutterstock_152253701

Fjern Centurion_Legion@aol.com .XTBL Ransomware

En af de mange ransomware varianter af Shade / Troldesh familie kaldes Centurion_Legion@aol.com. Dette er en nyligt opdaget version, der er begyndt at plage computerbrugere over hele verden. Det bruger en avanceret kryptering algoritme til at gemme de fleste brugerens filer og mapper…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig