Accueil > Milena Dimitrova

Archives par auteur: Milena Dimitrova - Page 175

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

CYBER NOUVELLES
warning-trojan-BackDoor.TeamViewer.49

Linux.Mirai cheval de Troie bat un Attaques DDoS

Linux.Mirai est un nouveau cheval de Troie a récemment trouvé en défaut pour les attaques DDoS. Le logiciel malveillant a été enregistrés en mai, 2016, quand il a été détecté par le Dr. toile. À l'époque, il a été ajouté aux bases de données de virus de la société sous…

CYBER NOUVELLES
malware-infections-stforum

CONFUCIUS Malware utilise Quora et Yahoo Pages dans les attaques nouveaux

CONFUCIUS est un nouveau logiciel malveillant détecté par les chercheurs du réseau Palo Alto. Il est une porte dérobée qui affiche la créativité tout à fait du côté des cybercriminels. Les chercheurs ont analysé deux échantillons de logiciels malveillants, prise de deux campagnes d'espionnage cybernétique séparées. Dans…

CYBER NOUVELLES
hacker

Systèmes d'enregistrement des électeurs américains à risque de (russe) Le piratage

Les Etats Unis. Federal Bureau of Investigation a trouvé plus de tentatives de pirater les systèmes d'enregistrement des électeurs des Etats, avant les élections nationales. L'agence avait censément trouvé des preuves en Août que les pirates étrangers avaient violé les bases de données électorales de l'État dans l'Illinois…

CYBER NOUVELLES
apple-search-ads-sensorstechforum

Les utilisateurs d'iPhone va maintenant Voir Recherche annonces

Si vous êtes un utilisateur d'iPhone ou iPad (et un suiveur d'Apple), vous voudrez peut-être savoir que les propriétaires des appareils vont bientôt voir des annonces lorsque vous utilisez l'option de recherche dans l'App Store. Les annonces seront diffusées à la…

CYBER NOUVELLES
europol-2016-report-stforum

Haut 5 Cybercriminalité Tendances dans 2016 Selon Europol

Avez-vous été demandez que la plupart des menaces de la cybercriminalité répandue d'aujourd'hui sont? Europol vient de publier un vaste, 72-rapport de pages intitulé Évaluation des menaces contre la criminalité organisée Internet qui donne une réponse assez détaillée. Crime-as-a-Service Selon Europol, le marché des logiciels malveillants a…

CYBER NOUVELLES
vulnerability-header-stforum

Communiqués Google 2 Nouveau Dev outils de protection contre XSS

Google vient de publier deux nouveaux outils pour les développeurs dans le but de protéger les domaines web de vulnérabilités de script XSS. XSS, ou cross-site scripting, est un problème commun dans la cybersécurité. Une attaque XSS-alimenté a lieu lorsque les acteurs malveillants mettent en œuvre malveillants…

CYBER NOUVELLES
malware

Quel est le plus populaire Exploit Kit en 2016?

L'évolution du marché de l'exploitation kit indiquent que le moment RIG est le service de la plus déployée EK. Apparemment, RIG prend la place de Neutrino. Depuis la mort du pêcheur à la ligne, les deux kits ont été exploit battra pour la première positon de plomb…

CYBER NOUVELLES
antiransomware-protection-stforum

Virlock Ransoware Exploite le Cloud à Infect Plus Utilisateurs

Virlock ransomware a apparemment été mis à jour et est maintenant capable de se propager via le cloud. D'où, le ransomware peut se propager par négligence d'une infection à un autre, éventuellement de verrouillage de fichiers d'un réseau entier. Cette mise à jour vu dans le code de…

CYBER NOUVELLES
botnet-operations-stforum

Biggest DDoS Près de 1 Tbps Clics Hosting Company

OVH est une société d'hébergement qui a apparemment été victime de la plus grande attaque DDoS jamais enregistrée. L'attaque aurait dépassé les DDoS sur KrebsOnSecurity. Un tweet par CTO de l'entreprise, octave Klaba, révèle que « vous…

CYBER NOUVELLES
mac-stforum-header

Komplex Trojan pour OS X fonctionne comme Windows Carberp Trojan

trop complexe, selon les chercheurs de sécurité à Palo Alto Networks, un nouveau cheval de Troie pour Mac OS X, qui est censé être lié aux activités de Sofacy (également connu sous le nom APT28, Tempête Pawn, Fantaisie Ours, et Sednit), un russe…

CYBER NOUVELLES
mimikatz-stforum

Microsoft bord Application Guard protège contre l'outil Mimikatz

Application Garde Windows Defender pour Microsoft Edge est la dernière tentative de Microsoft pour améliorer la sécurité de son navigateur et respectivement de Windows 10. Le nouvel ajout sera exécuté bord dans une machine virtuelle légère. Peu dit, l'application est alimenté par…

CYBER NOUVELLES
giphy

Trump Hotel Expose Chain 70,000 Numéros de carte de crédit

Trump Hôtel Collection, la chaîne d'hôtel du candidat présidentiel républicain Donald Trump, a apparemment exposé des renseignements personnels des clients hacks. Sur 70,000 les numéros de carte de crédit et d'autres détails ont été divulgués PII. La chaîne d'hôtel a accepté de payer…

CYBER NOUVELLES
shutterstock_482126278

2016 et au-delà, Où est Bitcoin Headed?

Un juge a récemment décidé que Bitcoin est un moyen de paiement et donc il est considéré comme l'argent: Bitcoins sont des fonds au sens ordinaire du terme. Bitcoins peuvent être acceptés comme un paiement pour les biens et services achetés ou…

CYBER NOUVELLES
twitter-biannual-transparency-report-2016

Twitter Transparency Report 2016: 5,676 Les demandes d'information du gouvernement reçus

Avez-vous entendu parler du rapport de transparence tous les deux ans de Twitter qui analyse les demandes reçues juridiques en ce qui concerne les informations utilisateur? Bien, le deuxième rapport deux fois par an pour 2016 est déjà un fait et il devrait certainement être lu attentivement. Je n'ai pas lu…

CYBER NOUVELLES
trojan

outil SPACE: Torrents Dropping Malware et Ransomware

Si vous téléchargez des torrents, ces nouvelles vous concerne certainement. chercheurs InfoArmor viennent divulgué Raum - un outil employé par groupe européen de la cybercriminalité organisée orientale Black Team pour diffuser des logiciels malveillants via torrents malveillants. Le malware actuellement distribué dans la campagne…

CYBER NOUVELLES
dna-computer-microsoft-stforum

Microsoft construit un ordinateur d'ADN, Dit cancer est un problème informatique

Le cancer est la menace physiologique du 21e siècle. Cependant, la technologie peut se révéler être la clé pour résoudre le cas mortel de cancer. Microsoft a récemment promis de « résoudre le problème du cancer » en utilisant la science informatique révolutionnaire…

CYBER NOUVELLES
peekasso-mr-robot-gif

M.. Hacks Robot Reality: Un point de vue philosophique

M.. Robot commence à se sentir beaucoup plus comme un essai philosophique sur la vie plutôt que d'une émission de télévision de piratage, avec Gnossienne de Satie joué en arrière-plan. Il est peut-être pas un hasard si j'ai lu Sci-Fi…

CYBER NOUVELLES
SensorsTechForum-Bitcoin

Bitcoin Qualifie comme crypto-monnaie Moyens de Paiement, A.K.A. argent

Est-ce que Bitcoin ont la valeur de (physique) argent? Cette question se bloque autour de nous comme Bitcoin est de plus en plus populaire et rentable. Avec la réorganisation et le réajustement de la cybercriminalité, la crypto-monnaie est devenu le moyen de profit pour les codeurs de logiciels malveillants,…

CYBER NOUVELLES
bec-scams-2016-stforum

escroqueries BEC: Les e-mails faillite Entreprises

Selon le FBI, une escroquerie BEC, ou une entreprise Email Compromis escroquerie, est une fraude en ligne sophistiquée qui cible les entreprises qui travaillent avec des fournisseurs étrangers et effectuant régulièrement des paiements de transfert de fil. Aussi connu comme une escroquerie Man-in-the-Email, BEC a tourné…

CYBER NOUVELLES
exploit-kit-malware-user-stforum

Haut 3 Vulnérabilités Utilisé dans 2016 Exploit Attaques Kit

Une nouvelle recherche menée par Ombres numériques révèle que 76 les vulnérabilités sont exploitées dans exploitent kit attaques. 27 d'entre eux se trouvent dans Flash. Malgré la popularité des défauts de Flash, un bug IE prévaut dans la plupart des scénarios d'attaque et…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord