Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 172

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Suppression des menaces
language-spam-secret-%c9%a2oogle-com-you-are-invited-enter-only-with-this-ticket-url-copy-it-vote-for-trump

Bloquer Langue Spam (secret.ɢoogle.com) dans Google Analytics

Une nouvelle vague de nouveau spam Google Analytics a été enregistré. Il semble que les spammeurs sont constamment réinventer leurs méthodes, comme on le voit dans cette nouvelle instance qui affiche certains relativement nouveau comportement anti-spam. Ce spam a été surnommé "spam de langue".…

CYBER NOUVELLES
trojan

Dridex Étaler via Compromised onedrive pour les comptes d'entreprise

chercheurs Forcepoint ont révélé un nouveau courant d'attaques qui impliquent onedrive de Microsoft pour les affaires. Les cybercriminels hébergent des logiciels malveillants sur le service d'attaquer des liens dans les e-mails qui sont ensuite envoyés aux utilisateurs. Les chercheurs disent que: (...) les cybercriminels ont…

CYBER NOUVELLES
tesla-car-android-app-stealing-tesla

Comment voler un véhicule Tesla, l'Android App Édition

Une application Android est assez pour localiser, ouvrir, et de voler une voiture Tesla. Voici ce que les chercheurs de Promon ont réussi à prouver à l'aide d'une seule application. Nos chercheurs ont démontré qu'en raison de l'absence de sécurité dans le…

CYBER NOUVELLES
windows-xp

Vieux ordinateurs Faire utilisateurs Drink and Shout, Says Enquête Microsoft

Microsoft a effectué une enquête au Royaume-Uni pour décrire les raisons qui frustrent les utilisateurs de Windows le plus. Sans surprise, l'ère des ordinateurs avéré être le numéro un de frustration et cause des problèmes. L'enquête a également…

CYBER NOUVELLES
technology-music-sound-things

Parler(une)r Proof-of-Concept Malware Active Headphones dans Spies

Tous nos appareils pourraient se transformer en une passerelle pour espionnage, même nos écouteurs. les chercheurs de sécurité israéliennes à l'Université Ben Gourion récemment découvert un moyen de transformer le casque en micros pour les utiliser pour enregistrer de l'audio. En d'autres termes, votre casque…

CYBER NOUVELLES

SQL Injection Assez pour Hack un site Web du gouvernement

injection SQL est suffisant pour pirater le Hongrois Human Rights Foundation. Ceci est exactement ce que la sécurité pentester Kapustkiy fait, conjointement avec CyberZeist. Les deux ont eu accès à plus de 20,000 comptes et des informations personnelles telles que les numéros de téléphone et la maison…

CYBER NOUVELLES
android-malware-sensorstechforum2

Cibles New Android Malware 15 Les banques allemandes

Noël approche! Malheureusement, dans les domaines de la fraude de logiciels malveillants et cyber, la venue des vacances d'hiver porte une teinte d'amertume. Il est à cette époque de l'année où l'activité cybercriminel touche le plafond. Cela étant dit, il devrait venir…

CYBER NOUVELLES
android-malware-stforum

Android Actes du firmware Comme Backdoor, Transmet Secrètement PII à une société chinoise

Mobile société de sécurité d'application Kryptowire vient décrit une porte dérobée pré-installé sur plus de 700 appareils Android. La porte dérobée transmet les données à un serveur en Chine chaque 72 heures. Le firmware pourrait cibler des utilisateurs spécifiques et des messages texte correspondant à distance…

CYBER NOUVELLES
geekedin-front-page

8 Millions de profils GitHub Exposed En raison de la vulnérabilité dans un autre service

Troy Hunt a publié des informations sur encore une autre donnée fuite affectant plus de 8 millions de profils GitHub. Le chercheur en sécurité, cependant, fait en sorte de mettre en évidence que la fuite ne résulte pas d'une vulnérabilité trouvée sur GitHub: (...)Cet incident est…

CYBER NOUVELLES
the_eye_of_sauron_by_stirzocular-d86f0oo

Est-ce les Snoopers de Royaume-Uni’ Charte Devenir un All-Seeing Eye?

Est-ce que le gouvernement du Royaume-Uni devient l'œil qui voit tout? Image Source: Stirzocular / Deviantart vie privée sur Internet a certainement un effet papillon sentiment à elle. Ou peut-être le terme «vie privée» est totalement détournée, comme dans la plupart des cas, les gens sont confrontés à l'absence de…

CYBER NOUVELLES
poisontap

$5 PoisonTap Hack outil détourne tout le trafic Web, Installe un Backdoor

L'outil exploiter arsenal vient de se agrandir. Rencontrez PoisonTap, un outil créé par l'infâme Samy Kamkar. PoisonTap est conçu pour exécuter le logiciel librement disponible sur un $5 Dispositif Framboise Pi Zéro. Mais comment ça fonctionne? L'outil minuscule…

CYBER NOUVELLES
eye

Système de vérification du visage de l'Australie se battra Identity Crime

système de vérification du visage de l'Australie (FVS) qui a été annoncé dans 2015 est déjà opérationnel. Les trois premières agences à avoir accès sont le ministère des Affaires étrangères et du Commerce (DFAT), la police fédérale australienne (AFP), et le ministère des…

CYBER NOUVELLES
pexels-photo

Facteurs humains mènent à une rupture du réseau, et Cette enquête prouve

Le système d'exploitation humaine est coupable d'un montant répandue de pannes de réseau, une nouvelle étude mondiale trouve. Dirigé par Dimensional Research, l'étude (appelé “Complexité du réseau, Changement, et les facteurs humains ne parviennent pas l'activité ») interrogés 315 professionnels du réseau en ce qui concerne…

CYBER NOUVELLES
expert-bio-dr-vesselin-bontchev-stforum

Dr. Vesselin Bontchev: Non-Replicating Malware a repris le virus informatique

Saviez-vous que Sofia, la capitale de la Bulgarie, était le lieu de naissance de l'un des virus informatiques les plus destructrices et infectieuses de la fin des années 90? The Dark Avenger est apparu au printemps 1989, juste à temps…

CYBER NOUVELLES
risk-security-stforum

Cabinet de recrutement Michael Page rejoint la Brèche Famille de données

Une autre violation majeure de données a été divulguée par Troy Hunt. Dans ses mots, la violation au cabinet international de recrutement Michael Page a beaucoup en commun avec l'incident de la Croix-Rouge australienne. Plus particulièrement: Ce fut la même personne qui…

CYBER NOUVELLES
are_you_kidding_me

Most Ludicrous Ransomware

Ransomware est le virus informatique le plus détesté d'aujourd'hui. Cependant, la destructivité de chaque ransomware dépend de ses racines. Est-il partie d'un actif, très famille ransomware réussie libérant régulièrement de nouvelles versions? Ou est-ce l'un de ces virus curieusement "en forme"…

CYBER NOUVELLES
vulnerability-stforum

CVE-2016-7255, 67 Vulnérabilités corrigées par Microsoft

Le dernier 14 bulletins de sécurité par Microsoft ont patché 60 vulnérabilités dans Windows OS, Bureau, Bord et navigateurs Internet Explorer, et les serveurs SQL. Un des bulletins traite des failles dans Adobe Flash Player mis à jour via Windows Update dans Windows 10…

CYBER NOUVELLES

Google vous punira si vous êtes un récidiviste

De navigation sécurisée Google Google a été les utilisateurs sauvegarde de diverses menaces en ligne, et n'a jamais manqué d'évoluer en conséquence aux besoins des utilisateurs. En novembre 8 Google a annoncé qu'ils vont punir les sites Web qui mettent en danger à plusieurs reprises par les utilisateurs des logiciels malveillants,…

CYBER NOUVELLES
shutterstock_270593417

Australie lance un $4.5 Million projet éducatif Cyber ​​Security

La nécessité de comprendre la sécurité informatique est de plus en plus chaque jour. Non seulement les gouvernements devraient commencer à mettre en œuvre l'éducation de la sécurité informatique au plus haut niveau - l'approche éducative devrait être présent partout. Le gouvernement fédéral australien vient d'annoncer…

CYBER NOUVELLES
hercules-capturing-cerberus-myth

Le Cerber 4 Iteration Tango: de Cerber Version 4.1.1 à 4.1.4

La bataille mythologique entre Cerberus et Hercules beaucoup ressemble à la bataille entre les cyber-criminels et les chercheurs. De quel côté êtes-vous? L'emploi des techniques de référencement dans les logiciels malveillants (et ransomware) la distribution ne sont pas nouvelles. campagnes SEO Blackhat sont…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord