Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 170

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

CYBER NOUVELLES

Vieux, mais encore laminé: NTFS Bug Windows se bloque 7, 8.1

Une nouvelle faille de Windows, affectant presque toutes les versions du système d'exploitation, Fenêtres 10 exclus a été mis au jour. Plus précisement, Fenêtres 7 et Windows 8.1 sont sujettes au même bug où certains mauvais noms de fichiers font verrouiller le système ou…

CYBER NOUVELLES

CVE-2017-7494, Bug dans la mise en œuvre RCE SMB de Samba

Avez-vous entendu parler du projet Samba? C'est un projet open source populaire qui est utilisé sur des machines Linux et Unix afin qu'ils travaillent avec fichiers Windows et les services d'impression. Le projet vous permet de travailler en tant que client…

CYBER NOUVELLES

Cloak and Dagger Exploits toutes les versions de Affect Android

Des chercheurs de Georgia Institute of Technology et de l'UC Santa Barbara ont découvert une nouvelle Android exploiter affectant toutes les versions du système d'exploitation. L'exploit est surnommé Cape et poignard et est considéré comme une nouvelle classe d'attaques potentielles…

CYBER NOUVELLES

Développe BTCWare Ransomware avast Decrypter

Les victimes du BTCWare ransomware ont maintenant un moyen de décrypter leurs fichiers gratuitement en utilisant l'outil de décryptage développé par Avast. histoire connexes: Trouver la clé pour les fichiers Décryptage Chiffré par Ransomware Développe BTCWare Decrypter Avast BTCWare est un ransomware…

CYBER NOUVELLES

CISO demande Drives Salaires CISO jusqu'à 1 million €

Vous avez toujours rêvé d'une carrière dans le domaine de la cybersécurité? Ces positions deviennent de plus en plus de valeur et bien rémunérés. Les agents responsables de la sécurité de l'information, en particulier, sont très en demande en ce moment et, compte tenu des niveaux de complexité et le stress de la…

CYBER NOUVELLES

Athena surveillance outil conçu pour espionner Windows XP – Fenêtres 10

Rencontrez Athena, le dernier fichier déterrés dans Vault WikiLeak 7 inventaire des outils de piratage de la CIA. Athena est une surveillance (espionnage) outil qui a été créé pour capturer des communications à partir d'ordinateurs fonctionnant sous Windows XP aux machines sous Windows 10, affirment les chercheurs.…

CYBER NOUVELLES

NSA armes cyberdéfense outil Analyse des vulnérabilités

L'épidémie de ransomware WannaCry a eu lieu en raison de la vulnérabilité EternalBlue obtenue par la NSA, puis volé des courtiers ombre. Le groupe a récemment révélé le piratage plus de vulnérabilités appartenant à la NSA affirmant l'agence les a utilisés pour obtenir…

CYBER NOUVELLES

WannaCry infections sur Windows 7 Compte pour 98% de toutes les attaques

Kaspersky Lab statistiques indiquent que les attaques WannaCry sous Windows 7 ont représenté 98% du nombre total d'infections. Plus particulièrement, plus de 60% des systèmes attaqués par WannaCry étaient en cours d'exécution de la version 64 bits de Windows 7, tandis que 32% de…

CYBER NOUVELLES

Phishing Sites Go HTTPS En réponse à Chrome, Firefox Nouvelle fonctionnalité

les chercheurs Netcraft rapportent que le nombre de sites de phishing en utilisant le protocole HTTPS a augmenté depuis Janvier quand une nouvelle fonctionnalité a été introduite dans Mozilla Firefox et les navigateurs Google Chrome. Merci à cette fonctionnalité, afficher les deux navigateurs avertissements lorsqu'un HTTP…

CYBER NOUVELLES

CVE-2017-8917 – Exploitable facilement Flaw Joomla SQL

CVE-2017-8917 est une vulnérabilité Joomla vient de révéler par des chercheurs Sucuri. Lors des audits de recherche réguliers, les chercheurs ont découvert une faille d'injection SQL affectant Joomla! 3.7. Le défaut est facilement exploitable car il ne nécessite pas de compte sur le site privilégié de la cible.…

CYBER NOUVELLES

Adylkuzz Utilise WannaCry Exploits, Mines Monnaie crypto-monnaie

Les chercheurs en sécurité à Proofpoint vient de révéler qu'il ya eu une autre attaque qui a utilisé les mêmes exploits déployés dans l'épidémie de ransomware mondiale WannaCry. Plus particulièrement, Le chercheur Kafeine Proofpoint dit que le EternalBlue exploit a été utilisé avec une porte dérobée…

CYBER NOUVELLES

Programme de Bug Bounty WordPress Intéressé par XSS, RCE, Failles SQL

WordPress est l'une des plates-formes qui tombent souvent victimes d'attaques malveillantes. Heureusement, la société a décidé de se joindre à l'initiative de primes bug, maintenant adopté par plusieurs organisations dans leur tentative de faire face à la cybercriminalité. Les chercheurs en sécurité qui viennent à travers…

CYBER NOUVELLES

Irfan Shakeel: Connectivité réseau non nécessaire rend les données essentielles vulnérables

Irfan Shakeel est ingénieur, testeur de pénétration, un chercheur en sécurité qui a consacré sa carrière à l'information grâce à la sécurisation éducation de qualité. Irfan est le fondateur de ehacking.net et de l'Académie EH où les gens intéressés par la programmation, tests de pénétration, sans fil et…

CYBER NOUVELLES

Haut 5 WannaCry Ransomware atténuations maintenant d'adopter

le WannaCry (.WNCRY, Wana Decrypt0r 2.0) épidémie ransomware est sans aucun doute le plus effrayant événement de sécurité cybernétique 2017. Jusqu'ici. Le ransomware a compromis les systèmes de Telefonica en Espagne, ainsi que plusieurs hôpitaux au Royaume-Uni. Il a également été…

CYBER NOUVELLES

Des chercheurs découvrent Built-In keylogger pilote HP Audio

Vous êtes propriétaire d'un ordinateur portable HP? Puis lire attentivement. Les chercheurs en sécurité de la société de sécurité Modzero est tombé sur un keylogger intégré dans un pilote audio HP lors de l'examen Windows Active infrastructure de domaine. « examens de sécurité de domaine Windows Active moderne…

CYBER NOUVELLES

CVE-2017-5891, CVE-2017-5892 Trouvé dans Asus RT Routeurs sans fil

ASUS RT propriétaires de routeur sans fil, il faut se méfier! Si vous n'êtes pas mis à jour le firmware de votre routeur, vous devriez le faire immédiatement. Nightwatch chercheurs ont trouvé des vulnérabilités Cybersécurité, CVE-2017-5891 et CVE-2017-5892, dans ces routeurs. L'équipe a révélé le POC code d'exploitation pour la…

CYBER NOUVELLES

Persirai IdO Malware Exploits CVE-2017-8224, Les vulnérabilités connues

Un chercheur a trouvé plusieurs vulnérabilités dans Caméra IP sans fil (P2P) caméras WIFICAM et aussi des défauts dans le serveur HTTP personnalisé. Plus précisement, plus que 100,000 caméras connectés à Internet sont sujettes à des attaques par un nouveau malware IdO surnommé Persirai. Le malware…

CYBER NOUVELLES

KB4016871 peut provoquer des problèmes, DISM ne fonctionne toujours pas

Mises à jour cumulatives provoquent souvent des maux de tête. Microsoft vient de sortir Patch Tuesday de mai 2017, donc nous allons voir comment les choses vont bon. La majorité des utilisateurs disent avoir connu des problèmes zéro installation des mises à jour cumulatives. Mais il y a encore des gens…

CYBER NOUVELLES

CVE-2017-0290 grave dans MsMpEng A propos de patcher

Ce matin, nous avons écrit au sujet de la « pire code de Windows à distance exec dans la mémoire récente » découverte par Google chercheurs Zéro Tavis Ormandy et Natalie Silvanovich. Le bug terrifiant est maintenant rendue publique et a été identifié comme CVE-2017-0290. La…

CYBER NOUVELLES

Le pire de code à distance de Windows Execution Bug dans la mémoire récente Trouvé

Les chercheurs Tavis Ormandy et Natalie Silvanovish de Google Project Zero ont découvert et fait état d'une vulnérabilité d'exécution de code à distance dans Windows. Ce bug est en fait le « plus mauvais code de Windows à distance exec dans la mémoire récente ». Les chercheurs ont également décrit la…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord