Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 161

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

CYBER NOUVELLES

CVE-2017-1000364, Stack Slash dans Linux patché Flaw

Comment vous sentez-vous au sujet d'une vulnérabilité vieille de dix ans dans une gamme de systèmes d'exploitation basés sur Unix, comme Linux, OpenBSD, NetBSF, FreeBSD et Solaris? Malheureusement, cette question est non théorique comme cette vulnérabilité (identifié comme CVE-2017-1000364) a été découvert,…

CYBER NOUVELLES

CVE-2017-9948 – Flaw grave Skype, Patch maintenant à la version Dernière

CVE-2017-9948 est une vulnérabilité de débordement de la mémoire tampon de la pile récemment découvert dans Microsoft Skype 7.2, 7.35, et 7.36 avant 7.37. La faille Skype implique une mauvaise manipulation Msftedit.dll du contenu du presse-papiers RDP à distance dans la boîte de message, comme indiqué par les chercheurs. La très sévère…

CYBER NOUVELLES

SamSam Ransomware dernières attaques traduire les criminels $33,000

SamSam ransomware a été autour depuis au moins Mars 2016, mais la recherche indique qu'il est à nouveau actif. Cette fois-ci, les criminels derrière les ransomware exigent une énorme quantité de rançon, les chercheurs disent AlientVault. histoire connexes: Sam Sam…

CYBER NOUVELLES

Politique de suppression de données Google: Médical Personnel de données grattées Recherche

Avez-vous déjà réfléchi sur le type de renseignements personnels que la recherche index géants Google? Peut-être que vous n'avez pas? Voici quelques éléments de réflexion - Google a modifié silencieusement son indexation des moteurs de recherche pour exclure les données médicales. Pourquoi est-ce qu'un…

CYBER NOUVELLES

Google Sync sauvegarde et aide les utilisateurs Sauvegarde des fichiers et des photos

Avez-vous entendu parler de Google Sync et sauvegarde? Apparemment, Sauvegarde et Sync est une nouvelle fonctionnalité Google est sur le point de commencer à rouler sur Juin 28. La fonctionnalité aidera les utilisateurs à sauvegarder leurs fichiers importants vers le nuage.…

CYBER NOUVELLES

Check Point Microsoft sur Fireball se déclare opposé les taux d'infection Malware

Plus tôt ce mois-ci, Les experts en sécurité de Check Point a fait un rapport sur un pirate de l'air de navigateur et downloader les logiciels malveillants Fireball baptisé. La société de sécurité a affirmé que le programme malveillant chinois avait infecté plus de 250 millions de systèmes. Microsoft, d'autre part,…

CYBER NOUVELLES

GhostHook Exploit contournements de Windows 10 PatchGuard

Fenêtres 10 est vulnérable à un contournement de la protection du noyau PatchGuard dans le système d'exploitation. le by-pass, surnommé GhostHook, rend le système d'exploitation vulnérable aux rootkits. Même si la protection Windows 10 contre les attaques de rootkit a été connu pour être très efficace…

CYBER NOUVELLES

Méfiez-vous des CVE-2017-6326, Bug dans Symantec RCE Messaging Gateway

Symantec vient de corriger trois défauts (CVE-2017-6326, CVE-2017-6324, CVE-2017-6325) dans le Symantec Messaging Gateway (SMG). Les vulnérabilités ont été de l'exécution de code à distance, escalade de privilèges et types d'inclusion fichiers. Un avis de sécurité face aux vulnérabilités a été émis. histoire connexes: Symantec…

CYBER NOUVELLES

CVE-2017-7521, Bug OpenVPN de code à distance d'exécution patché

Êtes-vous un utilisateur de OpenVPN? Le logiciel patché quatre vulnérabilités cette semaine. L'un des défauts est très grave - un bug d'exécution de code à distance qui pourrait permettre à un attaquant authentifié d'exécuter du code sur une machine compromise.…

CYBER NOUVELLES

Les attaques sur les systèmes PoS ont considérablement augmenté en 2016

terminaux PoS ont été victime principale des attaques de pirates dans 2016, un nouveau rapport montre que Trustwave. Les attaques ciblant les terminaux de vente ont augmenté à 31% l'année dernière, alors que les incidents de commerce électronique est tombé à 26%. 49% des données dans Violations 2016 est passé dans…

CYBER NOUVELLES

Honda WannaCry: Production de 1,000 Voitures Stoppé Après cyberattaque

Honda a subi une cyberattaque WannaCry qui a conduit à l'interruption d'une de leurs usines de véhicules domestiques au Japon pour une journée entière. La société automobile japonaise a dit qu'il avait fermé son usine de Sayama, près de Tokyo, sur…

CYBER NOUVELLES

Microsoft RECONNAIT Désactivation temporaire parties du tiers-AV Apps

Kaspersky a récemment déposé une plainte antitrust contre Microsoft avec la Commission européenne et l'Office fédéral allemand des ententes. La société anti-virus a fait de même à la fin de 2016 avec le Service fédéral antimonopole de Russie. En ce qui concerne la raison pour laquelle, Kaspersky estime que Microsoft…

CYBER NOUVELLES

MacRansom et MacSpy Prouver que les Mac ne sont pas sûrs des logiciels malveillants

MacRansom et MacSpy sont deux exemples de nouveaux logiciels malveillants Mac qui a été créé par la même personne. Cette personne offre également les deux pièces à la vente via le modèle malware as a service sur deux portails web sombres. Les clients potentiels et…

CYBER NOUVELLES

Eugene Kaspersky vs. Windows Defender: la guerre Antivirus de 2017

Kaspersky a déposé une plainte antitrust contre Microsoft avec la Commission européenne et l'Office fédéral allemand des ententes. La société anti-virus a déjà fait la même chose à la fin de 2016 avec le Service fédéral antimonopole de Russie. La raison de ces mesures?…

Suppression des menaces

Retirer Executioner (bourreau) Ransomware. fichier sifre_coz_talimat.html

Bourreau (bourreau) ransomware est encore un autre virus Crypto récemment découvert par des chercheurs de sécurité à MalwareHunterTeam. Le ransomware Bourreau données encrypte de l'utilisateur et six caractères aléatoires ajoute aux fichiers cryptés. Le virus de Crypto modifie également le fond d'écran de…

Suppression des menaces

Retirer CryMore Ransomware et restauration fichiers cryptés

CryMore ransomware est un nouveau virus Crypto qui a été créé par un pirate informatique connu sous le nom TMC. Le ransomware peut crypter ou supprimer des fichiers sur la base d'une liste prédéfinie d'extensions de fichiers. Pour supprimer CryMore ransomware, lire attentivement cet article…

CYBER NOUVELLES

Google CVE-2017-5070 Correction, Plusieurs failles de sécurité dans Chrome 59

Google vient de publier des correctifs pour CVE-2017-5070 et 29 d'autres failles dans Chrome dans la dernière version stable du navigateur, Chrome 59.0.3071.86. Google payé $23,500 aux chercheurs externes pour leurs résultats. Outre les défauts Chrome, une vulnérabilité de confusion de type…

CYBER NOUVELLES

CVE-2016-8939, la vulnérabilité TSM IBM pour Neglected 2 Années

Pour une raison ou une autre, les entreprises choisissent souvent de corriger les lacunes graves de sécurité dans le silence. C'est exactement ce qui est arrivé avec IBM tout récemment quand ils ont sorti une solution de contournement tranquillement, adressant une faille dans son logiciel de sauvegarde d'entreprise. La vulnérabilité, donné…

CYBER NOUVELLES
qakbot malware

QakBot 2017 Une variante – Worm partie, Banque partie cheval de Troie, partie Infostealer

Ancien malware ne disparaît pas, comme en témoigne renaissances récentes de cas anciens. Hier encore, nous avons écrit sur la distribution renouvelée de la Backdoor.Nital et Gh0st bien connu RAT. Cet article est dédié à un autre vieux morceau des logiciels malveillants du type de ver…

CYBER NOUVELLES

L'État de l'entreprise dans Endpoint Security 2017

Sécurité Duo a analysé l'état de la sécurité des 4.6 millions d'appareils finaux, y compris 3.5 millions de téléphones mobiles. Les dispositifs ont été prises à partir de diverses industries et régions du monde qui rend l'analyse très complète et indicative. L'étude était basée…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord