Zuhause > Martin Beltov

Archiv des Autor: Martin Beltov - Seite 74

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

MEINUNGEN
Internet Web (WWW) image

In den Untergrund abtauchen: Wie die Dunkele Web und Deep Web Arbeit

In den letzten Jahren haben das TOR verborgene Netzwerk und andere damit zusammenhängende Dienstleistungen wurden prominent in den Nachrichten als Teil des sogenannten Dunkels Web oder Deep Web kennzeichnen. Es gibt einen großen Unterschied zwischen diesen drei Computer-Netzwerken.…

MEINUNGEN
Debian Linux Server screenshot image

Die besten Linux-Server Distributionen in 2017

Gnu / Linux ist einer der führenden Server-Betriebssystemen aufgrund seiner Fähigkeit, auf verschiedene Geräte und Architekturen angepasst werden. Wenn mit der Entscheidung, einen Server in Ihrem Hause oder im Firmennetzwerk zu implementieren, wahrscheinlich eine der…

CYBER NEWS

Ovidiy Stealer ist der neue Hit Malware Verkauft für 7 Dollar

Ein neu entdeckter Malware hat das Interesse der beiden Sicherheitsexperten und Computer-Hacker erfasst. Es ist die Ovidiy Stealer und es wird weiterverkauft unterirdischen Hacker Märkte für einen Preis so niedrig wie genannt 7 US Dollar. Es…

CYBER NEWS
The Most popular hacking tools in 2017 cover image

Die am häufigsten genannten Hacking-Tools in 2017

Computer-Kriminelle ständig Anwender und Unternehmen versuchen, zu brechen, um Geräte und Netzwerke. Und während dieser Prozess kann wie wizardry scheinen, in den meisten Fällen nutzen sie tatsächlich hoch entwickelten Software und Code. Unser Artikel zielt darauf ab, die beliebtesten Designs…

CYBER NEWS

GhostCtrl Android Virus – Spioniert Nutzer weltweit

Sicherheitsingenieure identifizierten die GhostCtrl Android Virusfamilie, die die Fähigkeit zu jeder Zeit auf den Nutzer auszuspionieren hat. Der Schadcode enthält eine voll funktionsfähige Überwachungsmodul, das aufzeichnen und übertragen Audio, Video, Screenshots und andere sensible Daten…

CYBER NEWS

Twitter Adult Content Spam Spreads über neue Botnet-Angriff

In den letzten paar Monate identifizierten Sicherheitsexperten einen groß angelegten Botnet-Angriff Twitter Adult Content Spam. Die Instanz wird verwendet Tausende von gefälschten Konten zu generieren und zu betreiben, die Links verfügen, die zu einem Affiliate-Netzwerk. ähnliche Geschichte: Zwitschern…

CYBER NEWS

CIA HighRise Android Malware – Ein wirksames Spionage-Tool

WikiLeaks berichtet, dass die CIA in der Schaffung und Koordination eines gefährlichen Android Malware genannt HighRise beteiligt ist. Der Bericht zeigt den vollen Funktionsumfang des HighRise sowie eine Kopie des Users Guide. ähnliche Geschichte: BothanSpy, Gerfalke…

CYBER NEWS

Kali Linux – Dieses ist, was Sie wissen müssen, bevor Sie beginnen

Kali Linux ist eines der bekanntesten und am weitesten verbreiteten Linux-Distributionen für Sicherheitstests, digitale Forensik und Penetrationstests. Es hat sich so schnell an Popularität gewonnen, dass es jetzt als ein wesentlicher Bestandteil jeder Sicherheits wahrgenommen wird…

CYBER NEWS
shutterstock_385561282

Linux Security Basics: Was Systemadministratoren wissen müssen

Jede neue Linux-Systemadministrator benötigt einige Kernkonzepte zu lernen, bevor sie in das Betriebssystem einzutauchen und ihre Anwendungen. Dieser kurze Leitfaden gibt einen Überblick über einige der wesentlichen Sicherheitsmaßnahmen, die jeder Benutzer root wissen müssen.…

CYBER NEWS
iot-security-environment-stforum

Sicherheitstipps für das Konfigurieren IoT-Geräte

Denken Sie ein neues Internet der Dinge zu kaufen (IoT) Gerät oder Sie ein solches Gerät bereits besitzen? Sie könnten über die Risiken dieser Produkte zurückzuführen gehört, das ist nur einer der Gründe, warum Eigentümer und…

BEDROHUNG ENTFERNT
shutterstock_152253701

Entfernen Centurion_Legion@aol.com .XTBL Ransom

Einer der vielen Ransomware-Varianten der Shade / Troldesh Familie Centurion_Legion@aol.com genannt. Dies ist eine kürzlich entdeckte Version, die weltweit Computer-Nutzer zu plagen hat begonnen. Es nutzt einen fortschrittlichen Verschlüsselungsalgorithmus der meisten Benutzer Dateien und Ordner zu speichern,…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau