Zuhause > Martin Beltov

Archiv des Autor: Martin Beltov - Seite 16

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

CYBER NEWS

Trickbot-Trojaner verbreitet sich über gefälschte Inhalte von Black Lives Matter

Computerkriminelle verwenden verschiedene Phishing-Seiten und andere Arten von Webinhalten im Zusammenhang mit der Protestbewegung Black Lives Matter und liefern infolgedessen den Trickbot-Trojaner. Diese Malware wurde im Laufe der Jahre hauptsächlich eingesetzt…

CYBER NEWS

VPN Split Tunneling kann riskant sein, Betrachten Sie die Chancen, verletzlich zu sein

VPN Split Tunneling ist heutzutage eine Option oder Funktion, die in allen modernen Diensten enthalten ist. Es wurde inmitten der COVID-19-Pandemie immer häufiger eingesetzt, da viele Remote-Mitarbeiter es verwenden, um auf Sicherheitsfunktionen zuzugreifen. Jedoch eine Nummer…

CYBER NEWS

Neuartiger CrossTalk-Angriff kann verwendet werden, um Intel-CPU-Daten zu entführen

Sicherheitsforscher haben ihre Ergebnisse zu einem neuen Angriff veröffentlicht, der Daten von Intel-CPUs entführen kann. Diese Technik veranschaulicht einen neuen Ansatz, mit dem sich Computer hacken lassen, auf denen die Prozessoren des Unternehmens ausgeführt werden. Es wird genannt…

CYBER NEWS

CVE-2020-1108: Neues .NET Core-Update behebt kritische DoS-Fehler

Microsoft hat ein Sicherheitsupdate im .NET-Kernsystem veröffentlicht, mit dem das im Framework erkannte CVE-2020-1108-Problem behoben wird. Dies war ein kritisches Problem, das zur Durchführung von Denial of Service führte (DoS) Angriffe, die sein können…

BEDROHUNG ENTFERNT
Game Searcher PRO redirect image

Entfernen Sie Game Searcher PRO Redirect

Die Game Searcher PRO-Weiterleitung ist eine generische Bedrohung dieser Malware-Kategorie, die sowohl in einer gefährlichen Webbrowser-Erweiterung als auch in einer von Hackern kontrollierten Website-Kombination auftritt. Es wurde entwickelt, um wichtige Webbrowser-Einstellungen so zu ändern, dass die Opfer dies tun…

CYBER NEWS

Snake Ransomware Honda-Einrichtungen herunterfahren

Honda ist das neueste Opfer der Snake Ransomware geworden, Ein besonders gefährlicher Virus zur Dateiverschlüsselung, der den betroffenen Dateien die Erweiterung Ekans verleiht. Die Hacking-Gruppe, die die Angriffskampagne organisiert hat, konnte schließen…

BEDROHUNG ENTFERNT
ransom note of .AG88G virus Matrix ransomware

.AG88G-Virendatei (Matrix Ransom) - Entfernen Sie es

.Die Dateierweiterung AG88G wird auf alle Ihre Dateien gesetzt? .AG88G-Virendatei ist auch als Matrix-Ransomware bekannt, die Dateien auf einem Computer sperrt und verlangt, dass Geld als Lösegeld für das Entsperren bezahlt wird. Matrix Ransom (.AG88G…

BEDROHUNG ENTFERNT
NetGuideSearch redirect image

Entfernen Sie die NetGuideSearch-Browserumleitung

Die NetGuideSearch-Umleitung ist eine Malware-Bedrohung, mit der Endbenutzer über gefährliche Browsererweiterungen infiziert werden sollen. Sobald es auf einem bestimmten Computer installiert ist, werden die Standardeinstellungen geändert, um von Hackern gesteuerte Inhalte anzuzeigen. Dies kann verheerende Folgen haben…

CYBER NEWS

CV-Dokumente Phishing-Kampagne liefert Zloader Banking-Trojaner

Eine unbekannte Hacking-Gruppe organisiert eine gefährliche Phishing-Kampagne; infizierte Lebenslaufdateien werden als Träger des Zloader-Banking-Trojaners verwendet. Die Daten werden in Microsoft Excel abgelegt, das beim Ausführen die Malware installiert und ausführt…

BEDROHUNG ENTFERNT
Tycoon ransomware pop-up message

Handbuch zum Entfernen und Wiederherstellen von Tycoon Ransomware-Viren

Der Artikel enthält detaillierte Informationen zu Ransomware sowie eine schrittweise Anleitung zum Entfernen der schädlichen Dateien von einem infizierten System. Außerdem wird eine Anleitung zur potenziellen Wiederherstellung verschlüsselter Dateien angezeigt. Tycoon Ransomware-Virus…

CYBER NEWS

Neue USBCulrprit-Malware zum Ausspionieren von Computern mit Luftspalt

Eine unbekannte Hacking-Gruppe steckt hinter einer neuen gefährlichen Bedrohung, der USBCulprit-Malware. Es wurde entwickelt, um gesicherte Systeme mit Luftspalt lautlos zu infiltrieren — Dies bedeutet, dass sie nicht mit dem externen Netzwerk verbunden werden.…

BEDROHUNG ENTFERNT

Entfernen Sie den Naikon-Trojaner von Ihrem Computer

Was ist ein Naikon-Trojaner? Der Naikon-Trojaner gilt als alt, getestete und erprobte Malware, die in den letzten Jahren gegen verschiedene Opfer verbreitet wurde. Laut der durchgeführten Analyse verwendet die neue Kampagne einen neuen Infektionsansatz…

CYBER NEWS

Gefälschte Google- und Microsoft-Websites locken Mitarbeiter von Remote-Unternehmen an

Computerhacker wenden eine neue böswillige Taktik an, um Endbenutzer dazu zu bringen, Opfer eines gefährlichen Angriffs zu werden. Diesmal richtet sich die Kampagne gegen Remote-Mitarbeiter, die für bekannte Unternehmen arbeiten. Die Kriminellen schaffen Fälschungen und…

BEDROHUNG ENTFERNT

Entfernen Sie den Team9-Trojaner

Was ist ein Team9-Trojaner? Der Team9-Trojaner ist eine fortschrittliche Malware, von der angenommen wird, dass sie von denselben Hackern erstellt wurde wie die, die hinter dem berüchtigten Trickbot-Virus stehen. Es enthält viele Module, die es den Remote-Hackern ermöglichen…

BEDROHUNG ENTFERNT

Entfernen Sie den Dupzom-Trojaner

Was ist ein Dupzom-Trojaner? Der Dupzom-Trojaner ist ein effektives Viren-Tool, das von einer unbekannten Hacking-Gruppe zum Angriff auf Computergeräte verwendet wird. Die Identität der Kriminellen ist derzeit nicht bekannt und wird erwartet…

BEDROHUNG ENTFERNT

Entfernen Sie die Maps Pro Hub-Browserumleitung

Die Maps Pro Hub-Umleitung ist eine Malware-Webbedrohung, mit der Computerbenutzer zur Verwendung erpresst werden sollen. Es ist eine Kombination aus einer gefährlichen Webbrowser-Erweiterung und einer von Hackern kontrollierten Website, die wie ein legitimer Dienst aussieht.…

BEDROHUNG ENTFERNT

Entfernen Sie die Mongo Search Browser-Umleitung

Die Mongo Search-Weiterleitung ist eine häufige Webinfektion, bei der es sich um eine hybride Weiterleitung und einen Browser-Hijacker handelt. Hijacker sind gefährliche Plugins für die beliebtesten Webbrowser und zielen darauf ab, die Benutzer auf eine von Hackern kontrollierte Seite umzuleiten. Diese Seiten enthalten…

CYBER NEWS

Octopus Scanner Malware in infizierten GitHub-Repositories gefunden

Diese Woche begann mit der Entdeckung einer Bedrohung namens Octopus Scanner, die in infizierten GitHub-Repositories gefunden wurde. Was wir wissen ist, dass es seit einigen Wochen auf der Cloud-Plattform lauert und es ist…

CYBER NEWS

Laufende Hoaxcalls Botnet-Infektionen durch Exploits

Eine Gruppe von Hackern verwendet das Hoaxcalls-Botnetz in einer laufenden Infektionskampagne über mehrere Monate. Dies ist eine abgeleitete Bedrohung, die auf dem Gafgyt-Malware-Code basiert und mehrere Exploits verwendet, die auf Geräte abzielen. HoaxCalls Botnet wird mit Dangerous geliefert…

BEDROHUNG ENTFERNT

Handbuch zum Entfernen von Office Depot-E-Mail-Betrug

Dieser Beitrag wurde bereits tatsächlich zu beschreiben, was das ist “Bürodepot” E-Mail-Scan und genau, wie Sie es richtig von Ihrem Computer entfernen können. Der Office Depot-E-Mail-Betrug ist eine gefährliche Malware-Kampagne, die von betrieben wird…

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau