Accueil > Martin Beltov

Archives par auteur: Martin Beltov - Page 74

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

AVIS
Internet Web (WWW) image

Going Underground: Comment le travail Web Dark Web et Deep

Au cours des dernières années, le TOR réseau masqué et d'autres services connexes ont été présentés en bonne place sur les nouvelles dans le cadre de la soi-disant noir Web ou de Deep Web. Il y a une grande différence entre ces trois réseaux informatiques.…

AVIS
Debian Linux Server screenshot image

Les meilleurs serveur Linux Distributions en 2017

GNU / Linux est l'un des principaux systèmes d'exploitation de serveur en raison de sa capacité à être adaptée à différents dispositifs et architectures. Face à la décision de mettre en œuvre un serveur sur votre réseau domestique ou d'entreprise, probablement l'un des…

CYBER NOUVELLES

Ovidiy Stealer est le nouveau Hit Malware Vendu pour 7 dollars

Un malware nouvellement découverte a suscité l'intérêt des deux experts de la sécurité et les pirates informatiques. Il est appelé le Stealer Ovidiy et il est vendu sur les marchés des pirates informatiques souterrains pour un prix aussi bas que 7 Dollars américains. Il…

CYBER NOUVELLES
The Most popular hacking tools in 2017 cover image

Les outils les plus populaires dans Hacking 2017

Les criminels informatiques tentent constamment de briser pour les appareils des utilisateurs et de l'entreprise et les réseaux. Et bien que ce processus peut sembler wizardry, dans la plupart des cas, ils utilisent en fait des logiciels sophistiqués et le code. Notre article vise à mettre en valeur les plus populaires…

CYBER NOUVELLES

Virus GhostCtrl applications – Espionnage utilisateurs dans le monde

Les ingénieurs de sécurité ont identifié la famille de virus Android GhostCtrl qui a la capacité d'espionner les utilisateurs à tout moment. Le code malveillant contient un module de surveillance complet qui permet d'enregistrer et de transmettre l'audio, Vidéo, des images et d'autres données sensibles…

CYBER NOUVELLES

Twitter Adult Content Spreads Spam via New Botnet Attaque

Au cours des derniers mois, les experts en sécurité ont identifié une grande échelle Twitter Adult Content attaque botnet spam. L'instance est utilisée pour générer et utiliser des milliers de faux comptes qui ont des liens menant à un réseau d'affiliation. histoire connexes: Gazouillement…

CYBER NOUVELLES

CIA HighRise Malware Android – Un outil d'entrée en vigueur d'espionnage

WikiLeaks a rapporté que la CIA est impliquée dans la création et la coordination d'un malware Android dangereux appelé HighRise. Le rapport présente les fonctionnalités de HighRise ainsi qu'une copie du Guide de l'utilisateur. histoire connexes: BothanSpy, Gyrfalcon…

CYBER NOUVELLES

Kali Linux – C'est ce que vous devez savoir avant de commencer

Kali Linux est l'un des plus célèbres et les plus utilisés distributions Linux pour les tests de sécurité, criminalistique numérique et les tests de pénétration. Il a gagné en popularité si vite qu'il est maintenant perçu comme un élément essentiel de toute sécurité…

CYBER NOUVELLES
iot-security-environment-stforum

Conseils de sécurité pour les périphériques IdO Configuration

Est-ce que vous envisagez d'acheter une nouvelle Internet des objets (IdO) appareil ou que vous possédez déjà un tel appareil? Vous pourriez avoir entendu des risques attribués à ces produits, ceci est juste l'une des raisons pour lesquelles les propriétaires et…

Suppression des menaces
shutterstock_152253701

Retirer Centurion_Legion@aol.com .XTBL Ransomware

L'une des nombreuses variantes de la ransomware Shade famille / Troldesh est appelé Centurion_Legion@aol.com. Ceci est une version récemment découverte qui a commencé à infester les utilisateurs d'ordinateurs à travers le monde. Il utilise un algorithme de chiffrement avancé pour stocker la plupart des fichiers et des dossiers utilisateur…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord