Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 137

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

CYBER NOUVELLES

KevDroid Android Malware Les documents audio, Récoltes de données sensibles

Un nouveau morceau de malware Android a été découvert. surnommé KevDroid, le logiciel malveillant est distribué sous la forme d'une application anti-virus faux appelé Naver Defender. KevDroid est en fait un outil d'administration à distance qui vole les données sensibles à partir de…

CYBER NOUVELLES

Chrome Web Store pour Ban Mining Extensions crypto-monnaie

Google vient de mettre en branle une nouvelle politique de Web Store concernant les extensions de Chrome qui extraient crypto-monnaie. Il y a eu une légère hausse significative des extensions malicieuses, et le géant technologique a décidé d'interdire toute extension qui porte préjudice aux utilisateurs.…

CYBER NOUVELLES

CVE-2018-7600 Bug Drupal critique met des millions de sites à risque

Le système CMS Drupal populaire a été trouvé pour contenir une vulnérabilité de sécurité très critique qui affecte les versions Drupal 7 et 8. Le défaut a été donné l'identificateur de CVE-2018-7600. Les développeurs Drupal demandent instamment aux administrateurs de patcher leurs sites Web…

CYBER NOUVELLES

Logiciels malveillants AutoHotKey- – le plus chaud 2018 Malware tendance?

L'une des tendances les plus chaudes dans la conception de logiciels malveillants est AutoHotKey, les chercheurs en sécurité disent. AutoHotKey ou AHK pour faire court est un langage de script open-source qui a été écrit pour Windows en 2003. En détail, la langue open source a été initialement destiné à fournir…

Suppression des menaces

Retirer Gedantar Ransomware – Restaurer les fichiers Encrypted

Un des plus récents détectés pièces ransomware là-bas a été surnommé Gedantar ransomware, ou d'un virus de fichier Gedantar, après la principale Gedantar.exe exécutable. Le ransomware a été découvert par l'analyste de la sécurité Karsten Hahn, et les chercheurs estiment qu'il est une mise à jour…

CYBER NOUVELLES

Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch maintenant!

Trois vulnérabilités critiques ont trouvé dans les produits Cisco. Plus précisement, IOS et IOS XE Cisco contiennent deux défauts – CVE-2018-0151 et CVE-2018-171. Le troisième défaut ne concerne que logiciel Cisco IOS XE. Si elle est exploitée, il pourrait permettre à un non authentifié, attaquant distant…

CYBER NOUVELLES

Firefox Container Add-On coupe le suivi Facebook

Container Facebook est le nom d'une nouvelle marque add-on pour Firefox que la Fondation Mozilla a publié pour isoler Facebook et tous ses domaines de suivi des utilisateurs à travers les sites Web qu'ils visitent lors de la navigation. L'add-on est construit sur…

CYBER NOUVELLES

CVE-2017-5754 Microsoft Patch pour Meltdown Out Buggy Active

Au lieu de fixer les choses, le patch Microsoft a publié pour le bug Meltdown dans le cadre du Janvier 2018 Patch Tuesday – CVE-2017-5754 – causé d'autres problèmes sous Windows 7. Le patch défectueux permet aux applications de niveau utilisateur pour lire le contenu de la…

CYBER NOUVELLES

AVCrypt (av2018.exe) – Ransomware ou essuie-glace Malware?

AVCrypt est le nom (après un échantillon nommé av2018.exe) d'une nouvelle ransomware qui affiche un comportement assez unique. Le ransomware tente de désinstaller tout anti-virus et les programmes de sécurité sont présents sur le système cible. Non seulement AVCrypt tentative…

CYBER NOUVELLES

macOS Bug Expose Les mots de passe en texte brut à l'aide d'une commande Terminal

Une autre vulnérabilité a été macOS à découvert l'exposition des mots de passe utilisés pour les disques externes FPA cryptés dans le texte brut. Le bug est présent dans macOS 10.13.1, et selon mac4n6, le chercheur qui a trouvé, il est toujours là dans macOS 10.13.3.…

CYBER NOUVELLES

Facebook Logins Vendu pour $5.20 Chaque sur le Web noir

Un nouveau rapport compilé par l'agence de marketing Fractl révèle combien la valeur est la connexion d'un utilisateur pour toute une gamme de services en ligne utilisés sur une base quotidienne, tel que Facebook, PayPal, DHL, et Gmail. Les résultats sont renversants. Faire…

CYBER NOUVELLES

S'inquiéter: Facebook SMS et appels raclée données sur les appareils Android

Facebook est encore une fois au centre de l'attention, après les événements de la semaine dernière quand le scandale éclata Cambridge Analytica. Maintenant, il est venu à l'attention de plusieurs utilisateurs que les applications mobiles de Facebook pour Android ont…

CYBER NOUVELLES

TeleRAT Android cheval de Troie utilise l'API Télégramme Bot C&C Communication

TeleRAT est le nom des derniers cheval de Troie Android qui a été découvert par des chercheurs de Palo Alto Networks. Le cheval de Troie est conçu pour utiliser l'API de télégramme Bot pour communiquer avec son serveur de commandement et de contrôle dans le but de exfiltration…

CYBER NOUVELLES

Monero Miner Linux Serveurs Clics en utilisant l'ancien CVE-2013-2618

les chercheurs de Trend Micro ont observé une nouvelle campagne minière Monero qui cible crypto-monnaie serveurs Linux. La campagne utilise réutilisée et vulnérabilités connues - plus particulièrement, un défaut qui a été corrigé depuis cinq ans. Les utilisateurs doivent prendre note que la…

CYBER NOUVELLES

Ledger matériel Wallet vulnérabilité Exposed par Hacker adolescents

Ledger portefeuilles de matériel ont été trouvés crypto-monnaie être vulnérables, un chercheur en sécurité chez les adolescentes a révélé dans un billet de blog. Le jeune de 15 ans Saleem Rashid a découvert le bug qui permettait aux attaquants de fabriquer la génération de semences de l'appareil, et ainsi récolter tout…

CYBER NOUVELLES

CVE-2018-0878 dans l'assistance à distance de Windows Découvert

CVE-2018-0878 est l'identifiant d'une vulnérabilité de divulgation de l'information qui existe dans l'assistance à distance de Windows. Le défaut est déclenché lorsque WRA traite de manière incorrecte XML entités externes (XXE). Un attaquant qui parviendrait à exploiter la faille pourrait obtenir des informations d'autres abus de la…

CYBER NOUVELLES

50 Millions de profils Facebook pour Exploited la campagne électorale de Trump

Probablement le facteur le plus important en matière de critique Facebook est la façon dont le réseau social gère les données personnelles de ses utilisateurs. Les questions de confidentialité relatives aux cas individuels ont alimenté le débat au fil du temps. La majorité des…

CYBER NOUVELLES

BlackTDS: Le trafic réseau de distribution en tant que service Malicious

Il y avait des moments, il n'y a pas si longtemps, lorsque les kits ont été largement exploit déployés par des pirates dans divers types de campagnes malveillants. Cependant, avec l'amélioration des navigateurs et d'autres facteurs axés sur la sécurité, l'utilisation de EKS a commencé à décliner, et…

CYBER NOUVELLES

Prilex PoS Malware a tout cyberescrocs Besoin

Vous souvenez-vous des PoS Prilex (point de vente) les logiciels malveillants? Prilex est l'une des dernières souches de morceaux de logiciels malveillants ATM qui a été utilisé dans des attaques très ciblées sur les banques brésiliennes. Le logiciel malveillant a été développé en utilisant Visual Basic 6.0…

CYBER NOUVELLES

Bitcoin Immobilier, Gaming monnaie utilisée par Crooks à blanchissent de l'argent

Selon une étude récente de l'Université de Surrey, cryptocurrencies sont devenus l'outil dominant pour le blanchiment d'argent. Comment l'étude menée? Les chercheurs ont recueilli des informations directement auprès des cybercriminels reconnus coupables et les organismes chargés de l'application de la loi. Apparemment, escrocs utilisent pour acheter crypto-monnaie…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord