Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 154

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

CYBER NOUVELLES

Samsung Devices Envoi propriétaires Randomly’ Photos aux contacts

Avez-vous un smartphone Samsung? Il y a quelque chose que vous devez savoir. Certains appareils envoient au hasard des photos prises avec l'appareil photo à des contacts dans le carnet d'adresses sans autorisation. Le problème des appareils Galaxy affecté S9 et S9 +, mais…

CYBER NOUVELLES

Facebook Bug débloquée vos amis pour une semaine Bloqué

Facebook a notifié 800,000 Les utilisateurs dont la vie privée a été compromise par un « bloqué » bug. Il semble que les personnes bloquées sur Facebook et Messenger des utilisateurs concernés ont été temporairement débloquée. Facebook a aussi quelques nouvelles restrictions de l'API visant à protéger…

CYBER NOUVELLES

Les investisseurs Crypto sur Slack et Discorde: Méfiez-vous des logiciels malveillants OSX.Dummy

Les chercheurs en sécurité a récemment découvert comment les attaquants utilisent des logiciels malveillants macOS connu sous le nom OSX.Dummy pour cibler les investisseurs utilisant les plates-formes crypto-monnaie de chat Slack et Discorde. Les plates-formes de chat sont abusés par des cybercriminels qui se faisant passer pour les admins pour tromper les utilisateurs. en relation…

CYBER NOUVELLES

LTE (4Sol) Communication standard peut être piraté, Les chercheurs Prouver

Une recherche qui vient d'être publiée révèle comment les attaques contre la norme de communication mobile LTE peuvent se produire. LTE peut être compromise dans trois attaques où un attaquant recueille méta- informations sur le trafic de l'utilisateur, entre autres. Plus précisement, la…

CYBER NOUVELLES

GitHub compte de Gentoo Linux Hacked, Abstenez-vous de code en utilisant son

Apparemment, le compte GitHub de la distribution Gentoo Linux a été piraté, comme en témoigne une annonce publiée sur le site officiel de la distro. Le hack a eu lieu le Juin 28 lorsque « individus inconnus » ont pris le contrôle de l'organisation Gentoo GitHub.…

CYBER NOUVELLES

Violation de données Adidas: Les clients du site américain Affectés

Adidas clients doivent être conscients d'une violation de données qui touche les consommateurs qui ont fait des achats sur adidas.com/US. Il n'y a pas encore suffisamment d'informations sur l'incident, mais la compagnie a reconnu qu'une partie autorisée prétend avoir des données acquises…

CYBER NOUVELLES

CVE-2018-0296 Flaw sévère dans Cisco ASA et Firepower Actuellement Exploited

Une nouvelle vulnérabilité, CVE-2018-0296, nominale élevée sévère affecte les appliances de sécurité Cisco ASA et Firepower. La faille est exploitée dans la nature après un exploit, il est apparu en ligne il y a quelques jours. CVE-2018-0296 Description officielle Une vulnérabilité dans…

CYBER NOUVELLES

WPA3 prend une connexion Wi-fi de la sécurité au niveau suivant, À la suite de l'attaque Krack

Une nouvelle annonce a été faite en ce qui concerne de l'Alliance Wi-Fi (l'organisation de gestion des technologies de l'Internet sans fil): la sortie officielle de WPA3 est déjà un fait: Wi-Fi Alliance® présente une connexion Wi-Fi CERTIFIED WPA3™, la prochaine génération de la sécurité Wi-Fi®, apportant…

CYBER NOUVELLES

Android P pour obtenir de meilleurs Biométrie contre les attaques de spoofing

Une nouvelle fonctionnalité anti-usurpation d'identité est sur le point d'être introduit à Android qui fera des mécanismes d'authentification biométrique plus sécurisée. Comme expliqué par Google: Pour empêcher les utilisateurs en toute sécurité, La plupart des applications et des appareils ont un mécanisme d'authentification, ou un moyen de prouver…

CYBER NOUVELLES

Encrypted GZipDe Malware Distribue Metasploit Backdoor

Un nouveau morceau de, ce qui semble être, les logiciels malveillants très ciblé a été découvert par des chercheurs de AlienVault. La nouvelle souche logiciels malveillants, surnommé GzipDe et très probablement utilisé dans les campagnes cyber-espionnage, utilise un article sur la prochaine Organisation de coopération de Shanghai…

CYBER NOUVELLES

7 Des vulnérabilités dans 400 Modèles de caméra Axis Unearthed (CVE-2018-10658)

Plusieurs vulnérabilités critiques ont été découvertes dans certains 400 modèles de caméras Axis. Les défauts pourraient permettre à des pirates de prendre le contrôle total sur la caméra concernée ou les enchevêtrent dans les réseaux de zombies. les chercheurs ont déterré VDOO les vulnérabilités qui pourraient être compromises par l'intermédiaire…

CYBER NOUVELLES

CVE-2018-8235: Fonction de sécurité Bug Bypass Edge, Patch maintenant!

Un chercheur en sécurité indépendant a découvert par hasard tout à fait insolite, haute gravité de la vulnérabilité du navigateur Edge Microsoft, identifié comme CVE-2018-8235. Peu de temps mis, la vulnérabilité permettrait à un site Web malveillant pour reprendre le contenu d'autres sites simplement en lecture de fichiers audio…

CYBER NOUVELLES

A été utilisé pour Tether Manipulez Boost Valeur de Bitcoin?

Selon deux chercheurs de l'Université du Texas, il y a une raison particulière qui a soufflé le prix de Bitcoin hors de proportion l'année dernière. Le professeur John Griffin et étudiant diplômé Amin Shams croient que l'augmentation de la valeur de Bitcoin est due à…

CYBER NOUVELLES

CVE-2018-3665 Vulnérabilité Trouvé dans les processeurs Intel Core et Xeon

Une autre vulnérabilité à puce a été découverte, CVE-2018-3665, qui a été appelé Lazy Point State flottant Save / Restore. La faille réside dans Intel Core et processeurs Xeon, et est similaire à Specter, car il est un défaut d'exécution spéculative. histoire connexes:…

CYBER NOUVELLES

Le code malveillant peut regarder comme il a été signé par Apple

Les chercheurs en sécurité ont découvert une vulnérabilité vient de by-pass de signature de code qui permet le code malveillant de se faire passer comme un fonctionnaire Appliquer fichier système. En d'autres termes, quelques-unes des implémentations de l'API de signature de code officiel d'Apple peut être exploitée par des pirates. Apple a fait…

CYBER NOUVELLES

Dixons Carphone Data Breach Expose 5.9 Millions de cartes de paiement

Selon une déclaration faite par la société, géant européen de l'électronique Dixons Carphone a subi une violation grave de données, ou ce qu'il semble être, deux brèches de données séparés. Dixons Carphone Déclaration officielle sur la violation des données Dans le cadre de…

CYBER NOUVELLES

$1.1 Milliards en vol Depuis Décembre crypto-monnaie 2017

Selon de nombreux experts dans le domaine de la cybersécurité et aux statistiques et, Bitcoin n'est plus le plus préférable crypto-monnaie utilisée par les cybercriminels dans leurs opérations. haut profil de Bitcoin et le manque d'anonymat complet a fait tourner les cybercriminels…

CYBER NOUVELLES

Trois vulnérabilités trouvées dans Foscam Caméras IP (CVE-2018-6830)

Trois vulnérabilités ont été trouvées dans des caméras de sécurité Foscam. Les propriétaires de ces caméras sont invités à mettre à jour le plus tôt possible. Les défauts sont décrits comme un arbitraire bug fichier suppression, un bogue commande d'injection de coquille et un tampon à base de pile oferflow vulnérabilité.…

CYBER NOUVELLES

.Hommes, .GDN, .travail – le plus Abused domaines de premier niveau dans 2018

Le chercheur en sécurité Brian Krebs a révélé quelques détails intéressants en termes de quelques-uns des domaines les plus risqués sur Internet. Apparemment, sites se terminant par quelques-uns des derniers TLDs (domaines de premier niveau) comme .MEN, .travail et .cliquez sont considérés comme très…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord