Ciber Noticias - Página 147 - ES

Casa > Cyber ​​Noticias

Esta categoría contiene artículos informativos y noticias.
Ciber Noticias sobre las violaciones de datos, privacidad y seguridad en línea, amenazas a la seguridad informática, informes de seguridad cibernética, informes de vulnerabilidad. Noticias sobre los últimos ataques de malware.
Noticias de última hora acerca de la seguridad de Microsoft (Patch martes), Google, Android, Manzana, Linux, y otras grandes empresas y proveedores de software.

CYBER NOTICIAS
fake-Viber-email

Fake Viber Notificación por correo electrónico Spreads Asprox Botnet

Los usuarios de Viber están ahora bajo el ataque de una nueva campaña malicioso. Los usuarios son engañados para aceptar el malware Asprox Botnet consiguiendo una notificación por correo electrónico para un mensaje de llamada perdida que reciben en Viber. El cuerpo…

CYBER NOTICIAS
vawtrak-malware-is-back

Vawtrak Malware con Nuevos objetivos

Parece que la eliminación de un troyano en los tiempos que corren es una tarea prácticamente imposible. Los analistas de Phishlab informan de que una pieza de malware que estaba activo a mediados de la década de 2000, Vawtrak, está de vuelta en el campo. ¿Cuál ha sido Vawtrak…

CYBER NOTICIAS
OS X-safe-against-bash-flaw

Mac OS X Segura Contra Bash

Apple anunció que todos los usuarios de Max OS X deben sentirse seguros en relación con el grave error que fue descubierto en Bash. En una declaración, la compañía confirmó que la mayoría de los usuarios de Apple no están en riesgo y además declaró…

CYBER NOTICIAS
Linux and Mac Computers Hijacked

Bash Con un Bug, Muchos ordenadores Linux y Mac secuestrado por atacantes

Un error muy grave fue descubierto en Bash, un intérprete de comandos mucho populares, plantea un grave riesgo de seguridad para los sistemas Linux y Unix. Según los expertos en seguridad, este problema no debe considerarse como un problema del servidor y…

CYBER NOTICIAS
yahoo

Solicitudes de datos Gobierno Dropped, Informes de Yahoo

La información personal de los usuarios que han sido recogidos por empresas como Facebook y Google los ha convertido en objetivos para las agencias de inteligencia y los gobiernos en busca de información. Al mismo tiempo, sin embargo, el número de la…

COMENTARIOS
basic-software-windows

Programas de software básicos para usuarios de Windows

Entre los muchos programas y aplicaciones que un usuario puede descargar de forma gratuita o la compra de un desarrollador con licencia, hay un mínimo de programas necesarios para el trabajo adecuado de cualquier PC con Windows. Aquí está una lista de…

CYBER NOTICIAS
iPhon-6-plus-bending

Es que un iPhone 6 Plus de flexión en su bolsillo?

Los propietarios del nuevo iPhone 6 Además ya se quejan de que. Al usar el nuevo modelo de iPhone en el bolsillo del pantalón, algunos propietarios se sorprendieron desagradablemente que se dobla. Pocos días después del lanzamiento de iPhone 6…

CYBER NOTICIAS
how-tor-browser-works

Tor Browser permite a los usuarios navegar por la Web de forma anónima

Varias fuentes, entre los que los sitios web BoingBoing y PCWorld, han publicado recientemente artículos sobre bibliotecarios de Massachusetts de instalar el software de Tor en todos los ordenadores públicos que tienen el fin de permitir que sus clientes utilizan la web de forma anónima. Los bibliotecarios son…

CYBER NOTICIAS
DDoS attack methods

DDoS frecuentes ataques contra los sitios de juego

Una tendencia preocupante ha sido descubierto recientemente de ataques DDoS continuas. Tras el ataque del lagarto Escuadrón contra el destino y Call of servidores servicio, los investigadores confirmaron un alto volumen de ataques que sucedieron en los primeros seis meses de 2014.…

CYBER NOTICIAS
Kyle & Stan With Bigger Reach

Kyle & Red Malvertising Stan Con mayor alcance

Situación actual Los investigadores tuvieron una desagradable sorpresa hace dos semanas, después de la publicación del primer informe de Cisco en relación con la campaña de distribución de anuncios maliciosos, según el cual la red de publicidad maliciosa de Kyle y Stan tiene aproximadamente nueve veces más grande…

COMENTARIOS
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

¿Su Antivirus se puede confiar? / Confiar o no confiar en Su Antivirus

A principios de este año, el investigador de malware Neil J. Rubenking publicó una revisión en relación Tiranium Premium Security 2014. Tras la publicación de la revisión, él recibió un mensaje de un usuario diciendo que Tiranium abusó diferentes sitios web en línea relacionados con los controles de malware…

CYBER NOTICIAS
browser-disabled

Navegador de Android con la privacidad de un usuario atacante Flow

¿Cuál es la seguridad del navegador Android Bug Bug Android Security ha sido encontrado por el investigador de seguridad independiente Rafay Baloch y está afectando 50 % de los usuarios de Android. El fallo de seguridad se ha encontrado en la aplicación Navegador Android,…

CYBER NOTICIAS
kindle-bug

Malicioso Ebooks Kindle Ayuda Hackers Cuentas de Acceso a Amazon

La pelea entre amantes de la lectura sobre papel y dispositivos electrónicos está en constante crecimiento. Si usted está entre los que prefieren disfrutar de su lectura en un dispositivo móvil, usted debe ser un poco más cuidadoso. Ebooks Kindle inyectados con malicioso…

CYBER NOTICIAS
malicious-email

Sorteos de un malicioso Email

Advertencia! Este correo electrónico es malicioso! Hoy en día reciben correos electrónicos de spam filtrado adecuado. No hace mucho tiempo que era mucho más fácil para el correo electrónico no deseado para terminar en su bandeja de entrada. Por suerte esto es historia ahora, especialmente si utiliza Gmail. Tenga en…

CYBER NOTICIAS
Apple-Two-Factor-Verification

ICloud de Apple con autenticación de dos factores

Poco después del escándalo con las fotos de celebridades desnudas que se filtraron en línea, Apple ha activado un 2FA (autenticación de dos factores) para iCloud. En el proceso 2FA usuario tiene que introducir adicionalmente un segundo código de acceso, que se genera dinámicamente y se compone de…

CYBER NOTICIAS
Zemot-Malware

Zemot malware: Entregado con Exploit Kits y Asprox Botnet

¿Qué es Zemot? Zemot Dropper es un tipo de software malicioso downloader. Es parte de una red compleja, que incluye diferentes tipos de malware. Diferentes variantes de Zemot se pueden distribuir con otros tipos de malware como uno gotero se puede propagar muchas malicioso…

CYBER NOTICIAS
phishing-scheme

Una Campaña Twitter Phishing Es Después de Credenciales del usuario

Una corrida campaña en Twitter trata de atraer a los usuarios a aterrizar en una página de phishing que sólo objetivo es conseguir que las credenciales de los usuarios. Parece que tanto las cuentas de Twitter o bots comprometidos se utilizan para entregar un mensaje de spam con…

CYBER NOTICIAS
Chrome-Web-Store

Aplicaciones maliciosas aún así terminar en Chrome Web Store

Desde hace algún tiempo, Google ha estado tratando de limitar los problemas de seguridad relacionados con las numerosas aplicaciones que se instalan en Google Chrome junto con la instalación de varias extensiones no verificados. Es obligatorio para aplicaciones y extensiones que…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo