Cyber ​​Aktuelles - Seite 147 - DEUTSCH

Zuhause > Cyber ​​News

Diese Kategorie enthält informative Artikel und Nachrichten.
Cyber ​​Aktuelles über Datenschutzverletzungen, Online-Datenschutz und Sicherheit, Computersicherheitsbedrohungen, Cyber-Berichte, Verwundbarkeit Berichte. Nachrichten über die neuesten Malware-Attacken.
Heiße Nachrichten über die Sicherheit von Microsoft (Patchday), Google, Androide, Apfel, Linux, und andere große Unternehmen und Softwareanbieter.

CYBER NEWS
facebook-ad-platform

Nutzer von Marken Raupen durch die neue Werbeplattform Atlas auf Facebook

Facebook hat eine neue Werbeplattform namens Atlas gestartet. Das Ziel dieser Plattform ist es, Marken, um die Nutzer rund um das Web und nicht nur auf Facebook verfolgen. Das bedeutet, dass Facebook weiß jetzt mehr über die…

CYBER NEWS
vawtrak-malware-is-back

Vawtrak Malware Neue Ziele

Es scheint, wie die Beseitigung einer Trojan in der heutigen Zeit ist eine ziemlich unmögliche Aufgabe. Die Analysten von Phishlab berichten, dass eine Malware-Stück, das in der Mitte der 2000er Jahre aktiv war, Vawtrak, ist zurück auf dem Feld. Was wurde Vawtrak…

CYBER NEWS
OS X-safe-against-bash-flaw

Mac OS X sicher gegen Bash

Apple hat angekündigt, dass alle Benutzer von Max OS X sollte sich sicher fühlen, über den schweren Fehler, der in der Bash entdeckt wurde. In einer Erklärung, Das Unternehmen bestätigte, dass die Mehrheit der Apple-Benutzer nicht gefährdet ist, und gab weiter an…

CYBER NEWS
Linux and Mac Computers Hijacked

Bash mit einem Fehler, Viele Linux-und Mac-Computer von Angreifern Hijacked

Eine sehr ernste Fehler wurde in Bash entdeckt, ein viel beliebter Befehlsinterpreter, stellte ein erhebliches Sicherheitsrisiko für die Linux-und Unix-Systeme. Nach den Sicherheitsexperten, Dieses Problem sollte nicht als Serverproblem angesehen werden und…

CYBER NEWS
yahoo

Government Data Requests Dropped, Yahoo Berichte

Die persönlichen Informationen der Nutzer, die von Unternehmen wie Facebook und Google gesammelt wurde, hat sie in Ziele für die Geheimdienste und Regierungen auf der Suche nach Informationen einge. Gleichzeitig, jedoch, die Anzahl der…

MEINUNGEN
basic-software-windows

Basis-Software-Programme für Windows-Benutzer

Unter den vielen Programmen und Anwendungen, die ein Benutzer kostenlos oder zum Kauf von einem lizenzierten Entwickler herunterladen können, gibt es ein Minimum von Programmen für die ordnungsgemäße Arbeit der jedem Windows-PC erforderlich. Hier ist eine Liste von…

CYBER NEWS
iPhon-6-plus-bending

Ist das ein iPhone 6 Plus-Biegen in der Tasche?

Die Besitzer des neuen iPhone 6 Plus sind bereits darüber zu beschweren. Beim Tragen der neuen iPhone-Modell in den Hosentaschen, Einige Besitzer waren unangenehm überrascht, dass es Kurven. Ein paar Tage nach dem Release von iPhone 6…

CYBER NEWS
how-tor-browser-works

Tor-Browser kann der Anwender die Web anonym surfen

Mehrere Quellen, unter denen die Websites Boingboing und PCWorld, haben kürzlich veröffentlichten Artikel über Bibliothekare aus Massachusetts die Installation der Software von Tor auf allen öffentlichen PCs haben, damit ihre Gönner nutzen das Internet anonym. Die Bibliothekare sind…

CYBER NEWS
DDoS attack methods

Häufige DDoS Angriffe gegen Glücksspielseiten

Ein besorgniserregender Trend ist vor kurzem der kontinuierlichen DDoS-Angriffe entdeckt. Nach der Lizard Squad Angriff gegen Schicksal und Call of Duty-Server, Die Forscher bestätigten ein hohes Angriffsvolumen in den ersten sechs Monaten des Jahres 2014.…

CYBER NEWS
Kyle & Stan With Bigger Reach

Kyle & Stan Malvertising Netzwerk mit größeren Reichweite

Aktuelle Situation Die Forscher hatten eine unangenehme Überraschung vor zwei Wochen, nach der Veröffentlichung des ersten Berichts über den Cisco bösartige ad Verteilung Kampagne, wonach das Malvertising Netzwerk von Kyle und Stan hat etwa neunmal größer…

CYBER NEWS
home depot teaching kids to build

Security Breach bei Home Depot Aussetzen mehr als 55 Millionen Kreditkarten

Home Depot erlitt eine Sicherheitsverletzung, die in Gefahr ausgesetzt die Nutzer von 56 Millionen Unique Kreditkarten. Die Hacker-Angriffe und die Malware haben mit nach Angaben der Firma angeboten behandelt worden. Die Malware vorhanden war…

MEINUNGEN
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

Ist Ihre Antivirus zu trauen? / Um das Vertrauen oder nicht vertrauen Ihre Antivirus

Früher in diesem Jahr hat die Malware-Forscher Neil J. Rubenking veröffentlicht eine Rezension über Tiranium Premium Security 2014. Nach der Bewertung wurde veröffentlicht, er habe eine Nachricht von einem Benutzer behauptet, dass Tiranium missbraucht verschiedene Online-Websites mit Malware Kontrollen verbunden…

CYBER NEWS
browser-disabled

Android Browser mit einer Durchfluss Offensiv-Benutzerdatenschutz

Was ist der Android Browser Sicherheitslöcher Android Security Bug wurde von der unabhängigen Sicherheitsforscher Rafay Baloch gefunden und wird beeinflusst 50 % der Android-Nutzer. Die Sicherheitslücke wurde in der Android Browser App gefunden worden,,…

CYBER NEWS
kindle-bug

Böswillige Hacker Kindle Ebooks Hilfe Zugang Amazon-Konten

Die Fehde zwischen Buchliebhaber über Papier und elektronische Geräte wächst ständig. Wenn Sie zu denen, lieber ihre Lese auf einem mobilen Gerät zu genießen sind, Sie sollten ein wenig vorsichtiger sein. Kindle Ebooks mit Malicious Injected…

CYBER NEWS
malicious-email

Giveaways von einem bösartigen E-Mail

Warnung! Diese E-Mail ist Malicious! Heute E-Mails bekommen richtige Spam-Filterung. Vor nicht langer Zeit war es viel einfacher für Spam-E-Mail in Ihrem Posteingang landen. Glücklicherweise ist dies nun Geschichte, vor allem, wenn Sie Google Mail verwenden. Halten Sie im…

CYBER NEWS
Apple-Two-Factor-Verification

Apples iCloud mit Zwei-Faktor-Authentifizierung

Kurz nach dem Skandal mit den Nackt Promi-Bilder, die online durchgesickert, Apple hat eine 2FA aktiviert (Zwei-Faktor-Authentifizierung) für iCloud. Im Prozess hat 2FA Benutzer zusätzlich eine zweite Passcode eingeben, die dynamisch erzeugt wird, und besteht aus…

CYBER NEWS
Zemot-Malware

Zemot Malware: Lieferung mit Exploit-Kits und Asprox Botnet

Was ist Zemot? Zemot Dropper ist eine Art von Malware-Downloader. Es ist Teil eines komplexen Netzwerks, das umfasst verschiedene Arten von Malware. Verschiedene Varianten der Zemot können mit anderer Malware als einer Pipette kann viele schädliche verbreiten verteilt werden…

CYBER NEWS
phishing-scheme

Ein Twitter-Phishing-Kampagne wird nach Benutzeranmeldeinformationen

Eine Kampagne laufen auf Twitter versucht, den Nutzern auf einer Phishing-Seite, die nur Ziel ist es, Anmeldeinformationen von Benutzern erhalten in Lande locken. Es scheint, dass entweder gefährdet Twitter-Accounts oder Bots verwendet werden, eine Spam-Nachricht zuzustellen mit…

CYBER NEWS
Chrome-Web-Store

Schädliche Apps noch am Ende in Chrome Web Store

Seit einiger Zeit, Google hat versucht, die Sicherheitsprobleme zu den zahlreichen Anwendungen, die auf Google Chrome zusammen mit der Installation von verschiedenen ungeprüfte Erweiterungen installiert werden bezogenen begrenzen. Es ist für Anwendungen und Erweiterungen, dass…

CYBER NEWS
NFC

Was Nutzer wissen müssen über Near Field Communication wissen (NFC)

Computer-Technologie-Experten sagen, dass NFC ist das nächste große Ding, die von den neuen Handys, die auf dem Markt präsentiert werden angewendet werden. Obwohl neu in die Benutzer und noch von den Massen angenommen werden, die…

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau