Casa > Milena Dimitrova

Archivo Autor: Milena Dimitrova - Página 144

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

CYBER NOTICIAS

Violación de datos de Deloitte en peligro, todas las cuentas de administrador

Una de las más grandes empresas de contabilidad, Deloitte, ha sido a través de una fuga de datos críticos que ha afectado a sus sistemas de correo electrónico internos. La compañía ha tratado de suavizar el impacto del incidente declarando que afectó a un puñado de…

CYBER NOTICIAS

Crítico CVE-2017-8759 usados ​​en ataques Nación-Estado contra los rusos

Los investigadores han descubierto una nueva crítica, vulnerabilidad de día cero en Windows, que se identificó como CVE-2.017-8.759. El error se marca como de alto riesgo, haciendo que el sistema operativo vulnerable a la ejecución remota de código. La falla reside dentro del marco .NET. El seguimiento…

CYBER NOTICIAS

Puerta trasera en CCleaner afecta a millones, La razón detrás de Hack Desconocido

CCleaner, ‘Más popular de PC más limpia del mundo’ se ha backdoored, investigadores confirmaron. Desafortunadamente, los investigadores todavía no han descubierto los detalles que rodean el evento, y sigue siendo desconocido cómo pasó. No obstante, el truco ha sido confirmado por piriforme, El desarrollador…

CYBER NOTICIAS

$1 Millones de pagos para la divulgación de un defecto exclusivo navegador Tor

Los investigadores no se les anima a encontrar defectos de día cero en el Tor Browser. Un nuevo programa se puso en marcha por Zerodium, la infame explotación privada distribuidor, que está prometiendo recompensas de hasta 1$ millones. Todo lo que un investigador tiene que hacer es…

CYBER NOTICIAS

Subsistema de Linux en Windows 10 Hace vulnerable a Bashware

¿Ha oído hablar de Bashware? Al parecer es una nueva forma de software malicioso para comprometer un sistema Windows antes no estaban disponibles 10 característica llamada Subsistema para Linux. El llamado Bashware puede ser desplegado para eludir las aplicaciones de seguridad en un punto final. Artículo relacionado: Cima…

CYBER NOTICIAS

Pwned de LAN a WAN: Descontinuado D-Link Router lleno de defectos

Los propietarios de un modelo particular del router D-Link están en grave riesgo de piratería, investigador reclamaciones Pierre Kim. Este último ha dado a conocer 10 fallos de seguridad graves en el router D-Link DIR-850L AC1200 de banda dual Gigabit Nube. Su recomendación a los usuarios de ese…

CYBER NOTICIAS

CVE-2017-7533 – Grave vulnerabilidad del núcleo Linux

CVE-2017-7533 es la identificación de la última vulnerabilidad encontrada en kernel de Linux que fue divulgada de agosto 3. La falla se describe como una “condición de carrera” que puede ser explotado para permitir que un usuario local sin privilegios para obtener acceso root…

CYBER NOTICIAS

Los hackers podrían secuestrar y explotar Lavado de vehículos a través de falla crítica

Un grupo de investigadores de seguridad han descubierto una falla crítica en los sistemas de lavado de coches automáticos que están conectados a Internet. La vulnerabilidad podría potencialmente ser explotada de forma remota mediante el secuestro del tren de lavado y directamente suponen un riesgo para la salud y el…

CYBER NOTICIAS

Preinstalado Android.Triada.231 de Troya enviado con dispositivos chinos

Los investigadores de seguridad han tropezado con el malware preinstalado y spyware en equipos mucho más. Desafortunadamente, hay nuevo malware del tipo pre-instalado que acaba de ser descubierto por la compañía de seguridad Dr.. Web. el software malicioso, que de hecho es un caballo de Troya llamado…

CYBER NOTICIAS

Un error criptográfico en redes 3G y 4G: Todos los componentes expuestos

Una nueva vulnerabilidad grave criptográfica se ha descubierto en la moderna, redes celulares de alta velocidad. La falla, reveló durante la conferencia Sombrero Negro en Las Vegas, podría permitir la vigilancia del teléfono asequible y seguimiento de localización. Los dispositivos 3G y 4G desplegado en todo el mundo están…

CYBER NOTICIAS

El incumplimiento UniCredit Bank Afectado 400,000 Clientes

UniCredit incumplimiento banco se acaba de registrar. La institución acaba de anunciar que ha sufrido dos brechas de seguridad en menos de un año. La compañía financiera ha sido violada en Italia debido al acceso no autorizado. El incumplimiento fue posible a través de una…

CYBER NOTICIAS

Etereum Hack: $8.4 Millones robados de Veritaseum ICO

Hay un repunte considerable en Etereum hackea durante el último par de semanas. Sin embargo, otro robo de una cantidad considerable de la criptomoneda cada vez más valorada ha sido registrado. Un hacker anónimo ha robado aproximadamente $8.4 millones en Etereum de…

CYBER NOTICIAS

El futuro está aquí: Procedimientos empleados chips RFID implantados

El empleo de chips implantados puede haber parecido como una conspiración no hace mucho tiempo, pero ya es un hecho. Un hecho de miedo. Al parecer,, una empresa estadounidense, 32M, ahora está ofreciendo a los empleados fichas dispuestas a ponerse el implante en…

eliminan la amenaza

Retire CryptoJoker ransomware. Recuperar archivos .cryptojoker

En este artículo se pretende ayudar a todas las víctimas de CryptoJoker para eliminar el ransomware completamente del huésped infectado y recuperar datos cifrados sin tener que pagar el rescate para los criminales cibernéticos. Una nueva versión de CryptoJoker ransomware ha sido descubierto por la seguridad…

CYBER NOTICIAS

Google y Facebook para dar acceso a los mensajes de usuario Gobierno?

gobierno australiano propuso una nueva ley de seguridad cibernética que obliga a los servicios web como Google y Facebook para bajar sus sistemas de encriptación. De acuerdo con la moción se requieren las empresas para proporcionar acceso a las fuerzas del orden. Artículo relacionado: Australia del facial…

CYBER NOTICIAS

Kaspersky Anti-Virus ya no es permitido por el Gobierno de los EE.UU.?

Los productos de seguridad de Kaspersky Lab están prohibidos para su uso por las agencias del gobierno de los Estados Unidos de acuerdo con varios informes. Las preocupaciones están vinculadas a los posibles vínculos entre la empresa y los servicios de inteligencia de Rusia. La Administración de Servicios Generales (GSA)…

CYBER NOTICIAS

BothanSpy, Gerifalte CIA Implantes para Windows, Linux robar las credenciales SSH

BothanSpy y gerifalte son los nombres de las últimas herramientas de hacking CIA descubiertos por WikiLeaks y el ya legendario volcado Vault7. Las herramientas están en implantes de datos diseñados para robar credenciales SSH a partir de dos sistemas operativos - Windows y Linux.…

CYBER NOTICIAS

AlphaBay oscuro Web abajo del mercado y que no es para mantenimiento

mercado AlphaBay, uno de los mayores mercados para el inventario Dark Web ilegales como las drogas y armas de fuego ha sido hacia abajo desde el martes por la noche. El sitio es a menudo hacia abajo debido a razones de mantenimiento, pero esta vez las cosas pueden ser diferentes s…

CYBER NOTICIAS

Menos de malware para Windows, Más para MacOS y Linux (Informe 2016)

Debido a su dominio global en el mercado, Windows siempre ha sido el sistema operativo más atacado por ahí. Sin embargo, Microsoft ha estado luchando para asegurar su producto que ha dado lugar a una (eso no) resultado sorprendente. Resulta…

CYBER NOTICIAS

Defectos de software preinstalado Dell pueda desactivar los mecanismos de seguridad

¿Es usted un cliente de Dell? Estar alerta ya que los investigadores han descubierto que Talos software pre-instalado de Dell contiene vulnerabilidades que podrían permitir a atacantes para desactivar los programas de seguridad. Los defectos también podrían llevar a una escalada de ataques de privilegio. Artículo relacionado: Dell Tech…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo