Casa > Milena Dimitrova

Archivo Autor: Milena Dimitrova - Página 172

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

eliminan la amenaza
language-spam-secret-%c9%a2oogle-com-you-are-invited-enter-only-with-this-ticket-url-copy-it-vote-for-trump

Lenguaje de bloques de spam (secret.ɢoogle.com) en Google Analytics

Una nueva ola de spam nuevo Google Analytics ha sido registrado. Parece que los spammers están reinventando continuamente sus métodos, como se ve en esta nueva instancia, que muestra algunos relativamente nuevo comportamiento de spam. Este correo no deseado ha sido llamado "correo no deseado lenguaje".…

CYBER NOTICIAS
trojan

Dridex diseminación por vía comprometidas onedrive de Cuentas de Negocios

Forcepoint investigadores han dado a conocer una nueva corriente de ataques que implican onedrive de Microsoft para negocios. Los criminales cibernéticos están recibiendo malware en el servicio a atacar enlaces en correos electrónicos que se envían a continuación a los usuarios. Los investigadores dicen que: (...) cibercriminales tienen…

CYBER NOTICIAS
tesla-car-android-app-stealing-tesla

Cómo robar un coche Tesla, el Android App Edición

Una aplicación para Android es suficiente para localizar, desbloquear, y robar un coche Tesla. Esto es lo que los investigadores de Promon lograron demostrar sólo mediante el uso de una sola aplicación. Nuestros investigadores han demostrado que debido a la falta de seguridad en el…

CYBER NOTICIAS
windows-xp

Ordenadores antiguos que los usuarios Drink and Shout, La encuesta dice Microsoft

Microsoft ha realizado una encuesta en el Reino Unido para delinear las razones que frustran los usuarios de Windows la mayoría. No es sorprendente, la era de las computadoras resultó ser el número uno de la frustración y la causa de los problemas. La encuesta también…

CYBER NOTICIAS
technology-music-sound-things

Hablar(un)r Prueba de concepto malware Activa los auriculares en espías

Todos nuestros dispositivos podrían convertirse en una puerta de entrada para el espionaje, incluso nuestros auriculares. los investigadores de seguridad israelíes en la Universidad de Ben Gurion descubrieron recientemente una manera de convertir los auriculares en los micrófonos de utilizarlos para grabar audio. En otras palabras, los auriculares…

CYBER NOTICIAS

Inyección SQL suficiente para un sitio web del Gobierno Hack

inyección SQL es suficiente para cortar la Fundación Húngara de Derechos Humanos. Esto es exactamente lo que hizo seguridad pentester Kapustkiy, junto con CyberZeist. Los dos se acceso a más de 20,000 cuentas e información personal como números de teléfono y el hogar…

CYBER NOTICIAS
android-malware-sensorstechforum2

Objetivos nuevo malware para Android 15 Los bancos alemanes

Se acerca la Navidad! Desafortunadamente, en los dominios de malware y el fraude cibernético, la venida de las vacaciones de invierno tiene un tinte de amargura. Es esa época del año cuando la actividad cibercriminal golpea el techo. Dicho esto, debe venir…

CYBER NOTICIAS
android-malware-stforum

Android Actos de firmware igual Backdoor, Transmite en secreto PII a una empresa china

empresa de seguridad de aplicaciones móviles Kryptowire solo ha revelado una puerta trasera pre-instalado en más de 700 dispositivos Android. La puerta trasera transmite los datos a un servidor en China cada 72 horas. El firmware podría dirigirse a usuarios específicos y mensajes de texto que emparejan de forma remota…

CYBER NOTICIAS
geekedin-front-page

8 Millones de perfiles de GitHub expuestas Debido a la vulnerabilidad en otro servicio

Troy Hunt ha publicado información acerca aún otro dato de fugas que afecta a más de 8 millones de perfiles de GitHub. El investigador de seguridad, sin embargo, asegurado de destacar que la fuga no es el resultado de una vulnerabilidad encontrada en GitHub: (...)Este incidente es…

CYBER NOTICIAS
the_eye_of_sauron_by_stirzocular-d86f0oo

Es fisgones del Reino Unido’ Carta convertirse en un ojo que todo lo ve?

¿Está el gobierno del Reino Unido convirtiendo en el ojo que todo lo ve? Fuente de la imagen: Stirzocular / Deviantart privacidad en Internet sin duda tiene un efecto mariposa sentir a ella. O tal vez el término "privacidad" está totalmente mal utilizada, como en la mayoría de los casos las personas están tratando con la falta de…

CYBER NOTICIAS
poisontap

$5 Hack Tool PoisonTap secuestra todo el tráfico web, Instala una puerta trasera

El arsenal de herramientas explotar, ha sido ampliada. Conocer PoisonTap, una herramienta creada por el famoso Samy Kamkar. PoisonTap está diseñado para ejecutar el software libremente disponible en una $5 raspeberry dispositivo Pi cero. Pero como funciona? La pequeña herramienta…

CYBER NOTICIAS
eye

Sistema de verificación facial de Australia peleará Identidad del crimen

sistema de verificación facial de Australia (FVS) que fue anunciado en 2015 ya está en marcha y funcionando. Las tres primeras agencias para tener acceso son el Departamento de Asuntos Exteriores y Comercio (DFAT), la Policía Federal de Australia (AFP), y el Departamento de…

CYBER NOTICIAS
pexels-photo

Los factores humanos conducen a interrupciones en la red, y esta encuesta lo prueba

El sistema operativo humano es culpable de una cantidad predominante de las interrupciones de red, un nuevo estudio global encuentra. La investigación llevada a cabo por dimensional, el estudio (llamada “La complejidad de la red, Cambio, y factores humanos están fallando de Empresas”) encuestados 315 profesionales de la red con respecto…

CYBER NOTICIAS
are_you_kidding_me

Ransomware más ridículo

Ransomware es el virus informático más odiado de hoy. Sin embargo, la destrucción de cada ransomware depende de sus raíces. ¿Es parte de un activo, exitosa familia ransomware suprimir periódicamente nuevas versiones? ¿O es uno de esos virus "en forma" extraña…

CYBER NOTICIAS
vulnerability-stforum

CVE-2016-7255, 67 Vulnerabilidades corregidas por Microsoft

Lo último 14 boletines de seguridad de Microsoft han parcheado 60 vulnerabilidades en el sistema operativo Windows, Oficina, Edge y navegadores de Internet Explorador, y servidores SQL. Uno de los boletines se dirige a fallas en Adobe Flash Player actualizado a través de Windows Update en Windows 10…

CYBER NOTICIAS

Google te castigará si usted es un reincidente

Navegación segura de Google ha sido salvaguardar a los usuarios de diversas amenazas en línea, y nunca ha dejado de evolucionar de acuerdo a las necesidades de los usuarios. En noviembre 8 Google ha anunciado que van a castigar a sitios web que ponen en peligro en varias ocasiones a los usuarios a través de malware,…

CYBER NOTICIAS
shutterstock_270593417

Australia lanza una $4.5 Millones de Proyecto Educativo de Seguridad Cibernética

La necesidad de entender la seguridad informática está creciendo con cada día que pasa. No sólo los gobiernos deberían empezar a aplicar la educación de seguridad cibernética al más alto nivel - el enfoque educativo debe estar presente en todas partes. El gobierno federal australiano acaba de anunciar…

CYBER NOTICIAS
hercules-capturing-cerberus-myth

el Cerber 4 iteración Tango: Versión de Cerber 4.1.1 a 4.1.4

La batalla mitológica entre Cerberus y Hércules mucho se asemeja a la batalla entre los delincuentes cibernéticos y los investigadores. De qué lado está usted? El empleo de técnicas de SEO en el malware (y ransomware) la distribución no es noticia. campañas de Blackhat SEO son…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo