Accueil > Martin Beltov

Archives par auteur: Martin Beltov - Page 16

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

CYBER NOUVELLES

Le cheval de Troie Trickbot se propage via de faux contenus Black Lives Matter

Les criminels informatiques utilisent diverses pages de phishing et d'autres types de contenu Web liés au mouvement de protestation Black Lives Matter et, par conséquent, fournissent le cheval de Troie Trickbot. Ce malware a été utilisé au fil des ans comme principal…

CYBER NOUVELLES

Le tunneling VPN VPN peut être risqué, Considérez les chances d'être vulnérable

Le tunnelage VPN partagé de nos jours est une option ou une fonctionnalité qui est placée dans tous les services modernes. Il s'est développé au milieu de la pandémie de COVID-19, car de nombreux travailleurs à distance les utilisent pour accéder aux fonctions de sécurité.. Cependant, un certain nombre…

CYBER NOUVELLES

CVE-2020-1108: La nouvelle mise à jour .NET Core corrige une faille critique du DoS

Microsoft a publié une mise à jour de sécurité dans le système de base .NET qui corrige le problème CVE-2020-1108 détecté dans le cadre. Il s'agissait d'un problème critique qui a entraîné la capacité de mener un déni de service (DoS) attaques qui peuvent être…

Suppression des menaces
Game Searcher PRO redirect image

Supprimer Game Searcher PRO Redirect

La redirection Game Searcher PRO est une menace générique de cette catégorie de logiciels malveillants présentée à la fois dans une extension de navigateur Web dangereuse et dans une combinaison de sites contrôlés par des pirates. Il est conçu pour modifier les paramètres importants du navigateur Web afin que les victimes…

CYBER NOUVELLES

Snake Ransomware ferme les installations de Honda

Honda est devenu la dernière victime du ransomware Snake, un virus de chiffrement de fichiers particulièrement dangereux qui confère l'extension Ekans aux fichiers concernés. Le groupe de piratage qui a organisé la campagne d'attaque a pu fermer ses portes…

Suppression des menaces
ransom note of .AG88G virus Matrix ransomware

.AG88G Virus File (Matrice Ransomware) - Retirer Il

.L'extension de fichier AG88G est placée sur tous vos fichiers? .Le fichier de virus AG88G est également connu sous le nom de rançongiciel Matrix qui verrouille les fichiers sur un ordinateur et exige que l'argent soit payé en rançon pour les déverrouiller. Matrice Ransomware (.AG88G…

Suppression des menaces
NetGuideSearch redirect image

Supprimer la redirection du navigateur NetGuideSearch

La redirection NetGuideSearch est une menace de malware conçue pour infecter les utilisateurs finaux via des extensions de navigateur dangereuses. Dès qu'il est installé sur un ordinateur donné, il modifiera les paramètres par défaut pour afficher le contenu contrôlé par les pirates. Cela peut avoir un effet dévastateur…

CYBER NOUVELLES

La campagne de phishing des documents CV fournit le cheval de Troie bancaire Zloader

Un groupe de piratage inconnu organise une campagne de phishing dangereuse; les fichiers CV infectés sont utilisés comme porteurs du cheval de Troie bancaire Zloader. Les données sont placées dans Microsoft Excel qui, une fois exécuté, installera le logiciel malveillant et l'exécutera…

Suppression des menaces
Tycoon ransomware pop-up message

Guide de suppression et de récupération de Tycoon Ransomware Virus

L'article présente des informations détaillées sur les ransomwares ainsi qu'un guide étape par étape sur la façon de supprimer ses fichiers malveillants d'un système infecté. Vous serez également présenté avec un guide sur la façon de récupérer potentiellement des fichiers cryptés. Virus Tycoon Ransomware…

Suppression des menaces

Retirez Naikon Trojan de votre ordinateur

Qu'est-ce que le cheval de Troie Naikon Le cheval de Troie Naikon est considéré, logiciels malveillants testés et testés qui, au cours des dernières années, ont été distribués contre différentes victimes. Selon l'analyse faite, la nouvelle campagne utilise une nouvelle approche d'infection basée sur…

CYBER NOUVELLES

De faux sites Google et Microsoft attirent les employés distants d'une entreprise

Les pirates informatiques utilisent une nouvelle tactique malveillante pour tenter de tromper les utilisateurs finaux pour qu'ils deviennent les victimes d'une attaque dangereuse. Cette fois, la campagne est dirigée contre les travailleurs à distance qui travaillent pour des entreprises bien connues. Les criminels créent de faux et…

Suppression des menaces

Supprimer Team9 Trojan

Qu'est-ce que le cheval de Troie Team9 Le cheval de Troie Team9 est un logiciel malveillant avancé qui serait créé par les mêmes pirates que ceux qui se cachent derrière le tristement célèbre virus Trickbot.. Il contient de nombreux modules qui permettent aux pirates distants de…

Suppression des menaces

Supprimer Dupzom Trojan

Qu'est-ce que le cheval de Troie Dupzom Le cheval de Troie Dupzom est un outil antivirus efficace qui est utilisé par un groupe de piratage inconnu pour attaquer des périphériques informatiques.. L'identité des criminels n'est pas connue pour le moment et il est prévu…

Suppression des menaces

Supprimer Maps Pro Hub Browser Redirect

La redirection Maps Pro Hub est une menace Web malveillante conçue pour inciter les utilisateurs d'ordinateurs à l'utiliser.. Il s'agit d'une combinaison d'une extension de navigateur Web dangereuse et d'un site contrôlé par des pirates qui ressemble à un service légitime.…

Suppression des menaces

Supprimer Mongo Search Browser Redirect

La redirection Mongo Search est une infection Web courante qui est une redirection hybride et un pirate de navigateur. Les pirates de l'air sont des plugins dangereux conçus pour les navigateurs Web les plus populaires et visent à rediriger les utilisateurs vers une page contrôlée par les pirates. Ces pages contiendront…

CYBER NOUVELLES

Octopus Scanner Malware trouvé dans les référentiels GitHub infectés

Cette semaine a commencé par la découverte d'une menace appelée Octopus Scanner qui a été trouvée dans des référentiels GitHub infectés. Ce que nous savons, c'est qu'il se cache sur la plate-forme cloud depuis plusieurs semaines maintenant et qu'il est…

CYBER NOUVELLES

Hoaxcalls Infections Botnet en cours menées par des exploits

Un groupe de pirates utilise le botnet Hoaxcalls dans le cadre d'une campagne d'infection en cours sur plusieurs mois. Il s'agit d'une menace dérivée basée sur le code malveillant Gafgyt et utilisant plusieurs exploits ciblant les appareils. HoaxCalls Botnet livré avec Dangerous…

Suppression des menaces

Guide de suppression de la fraude par courrier électronique Office Depot

Ce message a effectivement été fait pour décrire ce qui est de la “Office Depot” analyse des e-mails et comment supprimer correctement votre ordinateur. L'arnaque par courrier électronique Office Depot est une campagne malveillante dangereuse exploitée par…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord