Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 107

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Suppression des menaces
fastbrowser-co-removal-sensorstechforum

Supprimer les annonces de redirection FastBrowser.co

Qu'est-ce que FastBrowser.co? Des rapports ont émergé au sujet d'un site Web suspect, appelé FastBrowser.co. Le site propose un moteur de recherche, avec des résultats apparemment fournis par le service Yahoo légitime. Cependant, une fois la recherche lancée, l'utilisateur est redirigé vers le Bing de Microsoft…

CYBER NOUVELLES
netfilter-rootkit-sensorstechforum

Le rootkit Netfilter: Comment Microsoft a signé un pilote malveillant

Microsoft a récemment documenté un intrigant accident de cybersécurité impliquant un acteur de la menace qui a distribué des pilotes malveillants dans des environnements de jeu. Le pilote Netfilter: une menace pour la communauté des joueurs de toute évidence, l'acteur de la menace a soumis un pilote spécifique appelé Netfilter, construit par un…

Suppression des menaces
The Thin Red Line Between Potentially Unwanted Programs and Malware-sensorstechforum-com

La ligne rouge entre les programmes potentiellement indésirables et les logiciels malveillants

Qu'est-ce qu'un chiot (Des programmes potentiellement indésirables) Exactement? PUP est court pour “programme potentiellement indésirable” (parfois appelée PUA, application potentiellement indésirable), même si un meilleur nom serait “programmes absolument indésirables”. Au mieux, ces programmes offrent peu ou pas…

CYBER NOUVELLES
crackonosh-malware-sensorstechforum

Crackonosh Malware utilise un logiciel cracké et désactive les défenses du système

Des chercheurs en sécurité viennent de signaler la découverte d'un nouveau malware qu'ils ont appelé Crackonosh. Le malware a été découvert par les chercheurs d'Avast après avoir reçu des rapports d'utilisateurs de reddit disant que leurs programmes AV étaient absents de leurs systèmes.. Logiciel malveillant Crackonosh dans…

CYBER NOUVELLES
CVE-2021-21998

CVE-2021-21998: Bug critique dans le contrôle de l'application Carbon Black de VMware

Vulnérabilité critique dans Carbon Black App Control de VMware Il existe une vulnérabilité dans le serveur de gestion Carbon Black App Control de VMware. Évalué 9.4 selon l'échelle CVSS, la faille grave pourrait accorder aux acteurs de la menace des droits d'administrateur sans aucune authentification. Ce…

CYBER NOUVELLES
french connection ransomware attack-sensorstechforum

Marque de mode French Connection (FCUK) Frappé par un ransomware

connexion française (FCUK), une entreprise de vêtements, est la dernière victime d'une attaque de ransomware liée au gang REvil. Les attaquants semblent avoir trouvé une vulnérabilité dans les systèmes back-end de l'entreprise, qui leur a permis de récupérer des données internes. Brisé…

CYBER NOUVELLES
Dell BIOSConnect Feature Vulnerable to RCE Attacks CVE-2021-21573-sensorstechforum

Fonctionnalité Dell BIOSConnect vulnérable aux attaques RCE (CVE-2021-21573)

Les appareils Dell contiennent quatre failles de sécurité de haute gravité qui pourraient permettre à des attaquants distants d'exécuter du code arbitraire dans l'environnement de pré-démarrage des appareils. Les vulnérabilités affectent 30 millions de points de terminaison Dell individuels, Les chercheurs d'Eclypsium ont découvert. Lesdites vulnérabilités sont…

CYBER NOUVELLES
Unpatched RCE Bug Affects PlingStore, Linux Marketplaces-sensorstechforum

Un bogue RCE non corrigé affecte PlingStore, Marchés Linux

Des chercheurs de Positive Security ont découvert un script cross-site stocké non corrigé (XSS) faille affectant les places de marché Linux. La vulnérabilité crée la possibilité de, attaques wormables de la chaîne d'approvisionnement. Les marchés basés sur Pling sont concernés, comme AppImage Hub, Apparence de gnome, KDE Découvrir l'App Store, Pling.com, et XFCE-Look.…

CYBER NOUVELLES
CVE-2021-33515  dovecot vulnerability

CVE-2021-33515 La vulnérabilité Dovecot pourrait permettre l'espionnage des e-mails

Des chercheurs en sécurité ont découvert une vulnérabilité, CVE-2021-33515, dans la technologie sous-jacente déployée par la plupart des serveurs de messagerie exécutant le protocole IMAP (Protocole d'accès aux messages Internet). La vulnérabilité existe depuis au moins un an, permettre aux attaquants de contourner les protections de messagerie TLS…

Suppression des menaces
PDFConverterSearchOnline-removal-sensorstechforum

Suppression de la redirection PDFConverterSearchOnline

Qu'est-ce que PDFConverterSearchOnline? PDFConverterSearchOnline est classé comme un pirate de navigateur et un programme potentiellement indésirable (PUP). Le seul but de cette barre d'outils suspecte est de promouvoir son faux moteur de recherche – pdfconvertersearchonline.com. Avoir ce PUP installé sur votre système…

CYBER NOUVELLES
Tor Browser Version 10.0.18 Fixes User Tracking Vulnerability-sensorstechforum

Version du navigateur Tor 10.0.18 Corrige la vulnérabilité de suivi des utilisateurs

Si vous utilisez le navigateur Tor, vous devriez obtenir la dernière mise à jour immédiatement. Tor Browser 10.0.18 corrige une série de problèmes, dont l'une est une vulnérabilité qui pourrait permettre aux sites de suivre les utilisateurs en prenant les empreintes digitales de leurs applications installées.…

CYBER NOUVELLES
darkradiation-ransomware-linux-sensorstechforum

DarkRadiation Ransomware cible les conteneurs Linux et Docker

DarkRadiation est un nouveau ransomware qui cible les conteneurs cloud Linux et Docker. Codé en Bash, le ransomware cible spécifiquement les distributions Red Hat/CentOS et Debian Linux, selon les recherches de Trend Micro. en relation: Le logiciel malveillant RotaJakiro, auparavant non détecté, cible les systèmes Linux X64 pour…

CYBER NOUVELLES
android-droidmorph-sensorstechforum

L'outil DroidMorph montre comment les programmes AV Android populaires ne parviennent pas à protéger les utilisateurs

Quelle est l'efficacité des applications antivirus Android? Une nouvelle recherche met en lumière la façon dont les programmes AV populaires pour Android ne parviennent pas à sécuriser les appareils contre diverses permutations de logiciels malveillants. « Le nombre de variantes de logiciels malveillants Android (cloner) sont en hausse et, arrêter…

CYBER NOUVELLES
iPhone Wi-Fi Bug Can Disable Its Ability to Connect to Wireless Networks-sensorstechforum-com

Le bogue Wi-Fi de l'iPhone peut désactiver sa capacité à se connecter aux réseaux sans fil

L'iOS d'Apple est sujet à un problème de nommage des réseaux sans fil qui peut désactiver la capacité d'un iPhone à se connecter à un réseau Wi-Fi. Découvert par Carl Schou, ingénieur en sécurité senior chez Ant Financial Light-Year Security Labs, le bug peut désactiver définitivement…

CYBER NOUVELLES
Google SLSA Framework to Protect against Software Supply Chain Attacks-sensorstechforum

Le cadre SLSA de Google pour se protéger contre les attaques de la chaîne d'approvisionnement logicielle

Google travaille sur une solution pour aider à atténuer le nombre croissant d'attaques de la chaîne d'approvisionnement logicielle. Quels sont les niveaux de la chaîne d'approvisionnement pour les artefacts logiciels (SLSA)? Niveaux de chaîne d'approvisionnement appelés pour les artefacts logiciels, ou SLSA en abrégé, la solution est…

CYBER NOUVELLES
process-ghosting-malware-evasion-sensorstechforum

Fantôme de processus: La dernière technique d'évasion des logiciels malveillants

Des chercheurs en sécurité ont découvert une nouvelle technique malveillante qui aide les logiciels malveillants à se soustraire à un système infecté. Appelé Process Ghosting, la technique pourrait être exploitée par un acteur malveillant pour contourner les protections de sécurité et exécuter du code malveillant sur un système Windows.…

CYBER NOUVELLES
CVE-2021-3560 polkit vulnerability-sensorstechforum

CVE-2021-3560: 7-Un bug polkit vieux d'un an affecte certaines distributions Linux

Des chercheurs en sécurité ont récemment découvert une vulnérabilité dans le polkit de Linux systemd. Identifié comme CVE-2021-3560, le défaut semble exister depuis au moins sept ans. Étant donné que polkit est utilisé dans de nombreuses distributions Linux, l'impact de la vulnérabilité ne doit pas…

Suppression des menaces
remove-default-upgrade-adware-sensorstechforum

Supprimer le logiciel publicitaire Mac de mise à niveau par défaut

Qu'est-ce que la mise à niveau par défaut? Mise à niveau par défaut (Mise à niveau par défaut) est une application de logiciel publicitaire qui peut s'être infiltrée dans votre système à votre insu ou sans votre consentement. C'est encore un autre exemple d'une série d'applications indésirables ciblant macOS, comme l'explorateur par défaut,…

Suppression des menaces
click-allow-mobi-ads-removal

Supprimer les annonces Click.allow.mobi

Annonces Click.allow.mobi Voyez-vous des fenêtres contextuelles Click.allow.mobi et des notifications push dans votre navigateur? Dans l'affirmative, vous devez faire attention à ne pas cliquer sur quoi que ce soit provenant du site Click.allow.mobi. Click.allow.mobi is a suspicious domain that tries to tries to trick you

CYBER NOUVELLES
CVE-2021-32934-Critical ThroughTek Bug Could Allow Access to Access to Connected Cameras-sensorstechforum

CVE-2021-32934: Un bug critique de ThroughTek pourrait permettre l'accès aux caméras connectées

Un nouvel avis CISA met en garde contre une vulnérabilité critique de la chaîne d'approvisionnement logicielle affectant le SDK de ThroughTek (Kit de développement logiciel). La faille, identifié comme CVE-2021-32934 pourrait être abusé pour obtenir un accès inapproprié aux flux audio et vidéo. D'autres scénarios de compromis incluent l'usurpation d'identité…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord