Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 153

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

CYBER NOUVELLES
geekedin-front-page

8 Millions de profils GitHub Exposed En raison de la vulnérabilité dans un autre service

Troy Hunt a publié des informations sur encore une autre donnée fuite affectant plus de 8 millions de profils GitHub. Le chercheur en sécurité, cependant, fait en sorte de mettre en évidence que la fuite ne résulte pas d'une vulnérabilité trouvée sur GitHub: (...)Cet incident est…

CYBER NOUVELLES
the_eye_of_sauron_by_stirzocular-d86f0oo

Est-ce les Snoopers de Royaume-Uni’ Charte Devenir un All-Seeing Eye?

Est-ce que le gouvernement du Royaume-Uni devient l'œil qui voit tout? Image Source: Stirzocular / Deviantart vie privée sur Internet a certainement un effet papillon sentiment à elle. Ou peut-être le terme «vie privée» est totalement détournée, comme dans la plupart des cas, les gens sont confrontés à l'absence de…

CYBER NOUVELLES
poisontap

$5 PoisonTap Hack outil détourne tout le trafic Web, Installe un Backdoor

L'outil exploiter arsenal vient de se agrandir. Rencontrez PoisonTap, un outil créé par l'infâme Samy Kamkar. PoisonTap est conçu pour exécuter le logiciel librement disponible sur un $5 Dispositif Framboise Pi Zéro. Mais comment ça fonctionne? L'outil minuscule…

CYBER NOUVELLES
eye

Système de vérification du visage de l'Australie se battra Identity Crime

système de vérification du visage de l'Australie (FVS) qui a été annoncé dans 2015 est déjà opérationnel. Les trois premières agences à avoir accès sont le ministère des Affaires étrangères et du Commerce (DFAT), la police fédérale australienne (AFP), et le ministère des…

CYBER NOUVELLES
pexels-photo

Facteurs humains mènent à une rupture du réseau, et Cette enquête prouve

Le système d'exploitation humaine est coupable d'un montant répandue de pannes de réseau, une nouvelle étude mondiale trouve. Dirigé par Dimensional Research, l'étude (appelé “Complexité du réseau, Changement, et les facteurs humains ne parviennent pas l'activité ») interrogés 315 professionnels du réseau en ce qui concerne…

CYBER NOUVELLES
expert-bio-dr-vesselin-bontchev-stforum

Dr. Vesselin Bontchev: Non-Replicating Malware a repris le virus informatique

Saviez-vous que Sofia, la capitale de la Bulgarie, était le lieu de naissance de l'un des virus informatiques les plus destructrices et infectieuses de la fin des années 90? The Dark Avenger est apparu au printemps 1989, juste à temps…

CYBER NOUVELLES
risk-security-stforum

Cabinet de recrutement Michael Page rejoint la Brèche Famille de données

Une autre violation majeure de données a été divulguée par Troy Hunt. Dans ses mots, la violation au cabinet international de recrutement Michael Page a beaucoup en commun avec l'incident de la Croix-Rouge australienne. Plus particulièrement: Ce fut la même personne qui…

CYBER NOUVELLES
are_you_kidding_me

Most Ludicrous Ransomware

Ransomware est le virus informatique le plus détesté d'aujourd'hui. Cependant, la destructivité de chaque ransomware dépend de ses racines. Est-il partie d'un actif, très famille ransomware réussie libérant régulièrement de nouvelles versions? Ou est-ce l'un de ces virus curieusement "en forme"…

CYBER NOUVELLES
vulnerability-stforum

CVE-2016-7255, 67 Vulnérabilités corrigées par Microsoft

Le dernier 14 bulletins de sécurité par Microsoft ont patché 60 vulnérabilités dans Windows OS, Bureau, Bord et navigateurs Internet Explorer, et les serveurs SQL. Un des bulletins traite des failles dans Adobe Flash Player mis à jour via Windows Update dans Windows 10…

CYBER NOUVELLES

Google vous punira si vous êtes un récidiviste

De navigation sécurisée Google Google a été les utilisateurs sauvegarde de diverses menaces en ligne, et n'a jamais manqué d'évoluer en conséquence aux besoins des utilisateurs. En novembre 8 Google a annoncé qu'ils vont punir les sites Web qui mettent en danger à plusieurs reprises par les utilisateurs des logiciels malveillants,…

CYBER NOUVELLES
shutterstock_270593417

Australie lance un $4.5 Million projet éducatif Cyber ​​Security

La nécessité de comprendre la sécurité informatique est de plus en plus chaque jour. Non seulement les gouvernements devraient commencer à mettre en œuvre l'éducation de la sécurité informatique au plus haut niveau - l'approche éducative devrait être présent partout. Le gouvernement fédéral australien vient d'annoncer…

CYBER NOUVELLES
hercules-capturing-cerberus-myth

Le Cerber 4 Iteration Tango: de Cerber Version 4.1.1 à 4.1.4

La bataille mythologique entre Cerberus et Hercules beaucoup ressemble à la bataille entre les cyber-criminels et les chercheurs. De quel côté êtes-vous? L'emploi des techniques de référencement dans les logiciels malveillants (et ransomware) la distribution ne sont pas nouvelles. campagnes SEO Blackhat sont…

CYBER NOUVELLES
nokia-memes

Connecting People Round 2: Deux smartphones Nokia Android Dans le Making

Connaissez-vous une personne qui n'a pas possédé un Nokia? Bien, nous ne faisons pas, et apparemment la tendance Nokia est sur le point d'être relancé. Selon le site NokiaPowerUser, deux téléphones Nokia Android sont en cours d'élaboration au moment, comme par…

CYBER NOUVELLES
tumblr_n4e19igfqt1tz7aq7o1_500

Animal, Dridex Schéma de blanchiment d'argent termine avec 14 arrestations

Suivez l'argent – qui est essentiellement une règle, vous devez appliquer pour aller au fond de ... tout, y compris les logiciels malveillants. Cela étant dit, l'Agence nationale du Royaume-Uni Crime (NCA) non seulement ne suivre l'argent, mais aussi arrêté…

CYBER NOUVELLES
ransomware-damage-stforum

Locky Ransomware lie d'amitié avec Bizarro Sundown Exploit Kit

Locky est ransomware retour une fois de plus, cette fois propagée par un nouveau kit exploiter, sur la base du Sundown précédemment connu. Le nouveau kit exploit est surnommé Bizarro Sundown et a d'abord été remarqué sur Octobre 5 et puis de nouveau sur…

CYBER NOUVELLES
vulnerability-stforum

XSS Bug Trouvé sur la plate-forme Wix.com, Construit sur Open-Source WordPress Bibliothèque

Avez-vous entendu parler de wix(.)avec? Wix.com est une plate-forme de développement web basé sur un nuage conçu pour les utilisateurs de construire des sites web HTML5 et sites mobiles grâce à l'utilisation de ligne glisser-déposer des outils de l'entreprise. Malheureusement, un bug XSS grave a…

CYBER NOUVELLES
update-system-health-stforum

Sécurité de l'appareil, Vulnérabilités, et Windows

La sécurité personnelle commence habituellement avec votre appareil. Les dispositifs plus unsecure sont là, le mieux est le mécanisme derrière les violations de données et les infections de logiciels malveillants. Si, si vous voulez être sûr et son, commencer avec votre appareil. Sécurité de l'appareil…

CYBER NOUVELLES
shutterstock_270593417

Symantec Endpoint Protection 14 Est Tout à propos de Machine Learning

L'intelligence artificielle est en train de changer tous les aspects de la vie moderne, notre sécurité en ligne inclus. Machine learning en particulier fait son chemin à modifier pour toujours les mécanismes de protection des terminaux. L'avenir est littéralement se passe en ce moment, comme…

CYBER NOUVELLES
redditors-stforum

Demandez aux Redditors: Sont-Nouvelles Confidentialité Règles à propos de Comcast et données Tous les bons de l'utilisateur?

Si l'Internet est votre principale source de nouvelles que la matière, vous devez avoir lu sur les nouvelles «règles révolutionnaires» adoptées par le U.S. Federal Communications Commission. Ces règles sont définies pour forcer tous les fournisseurs de services Internet tels que Verizon, Comcast…

CYBER NOUVELLES
google-monopoly-protonmail

Google Monopoly: Protonmail Mystérieusement Disparue de Résultats de la recherche

Protonmail et Google sont au milieu d'une altercation. Peu de temps mis, la société de cryptage-savvy dit que Google peut avoir tenté d'influer sur la façon dont protonmail apparaît dans les résultats de recherche. Protonmail a été d'attirer plus d'utilisateurs avec son crypté…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord