Casa > Milena Dimitrova

Archivo Autor: Milena Dimitrova - Página 169

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

CYBER NOTICIAS

Samsung y Google para trabajar juntos en la IA Tecnología

Samsung ha confirmado recientemente su asistente virtual AI nombrado Bixby. Bixby está a punto de ser uno de los puntos de venta Galaxy S8, y esto debe venir a la sorpresa de nadie. Los fabricantes están siguiendo la tendencia de la IA y están incluidos activamente dicha tecnología…

CYBER NOTICIAS

El cortafuegos chino punto de embarcarse en VPNs

China se está transformando oficialmente la gran muralla en el Gran Cortafuegos. El domingo, Enero 22, el Ministerio de Industria y Tecnología de la Información chino publicó un comunicado en su página web oficial que indica que los funcionarios del gobierno están a punto de comenzar "limpiar"…

CYBER NOTICIAS

3-Un día de duración DDoS ataque impacta Lloyds Bank

En 2016, Los ataques DDoS han sido una de las mayores amenazas para las organizaciones, y se espera que la tendencia continúe en 2017. Dicho esto, El incidente del Lloyds Bank es el primer caso reportado de un ataque DDoS de 3 días de duración, que se estrelló…

CYBER NOTICIAS

Mosca de fruta, En primer lugar el malware para Mac 2017 Agrietada por el investigador

A pesar de que Microsoft domina el mercado de escritorio, los autores de malware están comenzando a prestar cada vez más atención a Mac OS. el sistema operativo de Apple también es propenso a vulnerabilidades, y los atacantes han tenido éxito en la explotación de ellos a lo largo de los últimos dos años.…

eliminan la amenaza

.Virus Hakunamatata Archivos (Restaurar archivos)

.Virus de archivo Hakunamatata, también conocido como ransomware Hakunamatata, es una infección ransomware que encripta los archivos de la víctima y agrega la extensión .HakunaMatata una vez finalizado el cifrado. El cryptovirus continuación, se mostrará una nota de rescate que contiene instrucciones sobre el pago…

CYBER NOTICIAS

Oracle ha fijado 270 Fallos de seguridad en sus productos

primera dosis crítica trimestral de Oracle de parches ha sido puesto en libertad. Los clientes están obligados a aplicar todo el 270 fija a los productos correspondientes. Oracle ha emitido 270 Corrige La gran actualización incluye productos como Oracle Database Server, Oracle Enterprise…

CYBER NOTICIAS

Anteriormente remendada Facebook ejecución remota de código Bug Considerado Explotable

Un investigador de seguridad, Andrew Leonov, ha sido premiado $40,000 en nombre de Facebook por el incumplimiento de la red social y la fijación de una vulnerabilidad de ejecución remota de código. El investigador fueron capaces de descubrir Facebook mediante el uso de un defecto ImageMagick. Relacionado: Facebook revela Bug…

CYBER NOTICIAS

iWatch INSTALL.PHP Un error en el Samsung Smartcam permite el acceso Root

Otro día, otra vulnerabilidad! Esta vez el culpable es Samsung Smartcam. La falla, apodado vulnerabilidad iWatch INSTALL.PHP, podría permitir a los atacantes tener acceso root al dispositivo y controlar de forma remota. La vulnerabilidad de iWatch INSTALL.PHP Samsung Smartcam explicó lo que es…

CYBER NOTICIAS

Los ataques de phishing Gmail 2017: Cómo reconocer la estafa

Gmail intentos de phishing se han registrado. Los investigadores de seguridad en Wordfence han detectado unas credenciales de acceso phishing técnica Stealing altamente eficaces y masivamente distribuidos para Gmail y otros servicios. Al parecer,, durante el último par de semanas, usuarios expertos en tecnología comprometida por la…

CYBER NOTICIAS

scott Schober: Los hackers, Al igual que los terroristas, Juega sobre los miedos

La lectura de un libro de la seguridad cibernética no puede sonar como algo entretenido. Una vez más Hacked de Scott Schober, sin embargo, demostró que un libro sobre un tema muy grave podría ser divertido de leer. Escrito en un ligero y fácil de entender el estilo, El libro revela el Sr.…

CYBER NOTICIAS

MJ freeware plataforma de software para el cannabis en la mira de los atacantes

tiendas de marihuana que ejecutan la plataforma de software de dominio público MJ para el negocio de cannabis son los últimos objetivos de los atacantes. La actividad de tiendas en línea de marihuana se ha interrumpido debido a los ataques contra el software utilizado para ventas e inventario, Boston Globe informó. Relacionado:…

CYBER NOTICIAS

Tener cuidado! Amazon Phishing señuelos Las víctimas con precios inmejorables

Amazon ha sido una vez más el blanco de los estafadores en una estafa de phishing inteligente. Los ladrones se dirigen a los compradores del Amazonas y son o bien configurar las cuentas de vendedor independientes o de secuestro de confianza ya existentes. Una vez hecho esto, estafadores ofrecen artículos barata…

CYBER NOTICIAS

Los Angeles College pagado una $28,000 Rescate y consiguió la clave de descifrado

Pagar el rescate sólo alimenta autores ransomware. Muchos informes han demostrado esta afirmación verdadera, pero todavía 2017 comienza con un gran rescate que se pagó por una universidad del valle de Los Ángeles. la red informática de la universidad fue golpeada, y como un resultado…

CYBER NOTICIAS

Pagar el rescate sólo alimenta la ciberdelincuencia, Informe de Estadísticas Reveal

Las empresas se han convertido en un objetivo dominante de ataques ransomware. De acuerdo con un informe de Radware, 49% de las empresas han confirmado ser la víctima de una operación en ransomware 2016. Otro 47% por ciento informó de que el rescate fue el incentivo principal de…

CYBER NOTICIAS
software-vulnerability-sensorstechforum

Dos fallos de borde de Microsoft integrado por el ocaso EK Autores

Microsoft ha sido la publicidad Microsoft Edge como el navegador más seguro, pero es esto realmente cierto? CVE-2016-7200 y CVE-2016-7201 se encuentran dos vulnerabilidades en el motor Chakra JavaScript en Edge. Ellos fueron reportados en noviembre pasado y se fijaron por Microsoft. Uno…

CYBER NOTICIAS

MongoDB ransomware Ataques servidores mal configurados

bases de datos mal configurado MongoDB son los últimos objetivos, por tanto, las víctimas de ransomware. ataques exitosos contra MongoDB se han duplicado en un solo día, los investigadores dicen. Los servidores que ejecutan MongoDB fueron atacados primera vez en diciembre 2016, pero la escala de los intentos maliciosos era…

CYBER NOTICIAS

KillDisk versión Linux exige rescate enorme, Falla en proveer descifrado

Hace poco escribimos que el malware se convirtió en KillDisk capaz de cifrar los datos. Una variante recién descubierta del malware podría actuar como ransomware para exigir dinero a cambio de descifrado. Una variante de Linux de KillDisk fue descubierto por investigadores de ESET.…

CYBER NOTICIAS

Android encabeza la 2016 Cima 50 Lista de vulnerabilidades con 523 Loco

Detalles CVE ha publicado una lista detallada de la parte superior 50 productos y proveedores en su mayoría afectados por las vulnerabilidades de 2016. En términos de productos, la compilación está dirigido por el Android de Google, que ha notificado un total de 523 vulnerabilidades. Sin embargo,…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo