Accueil > Berta Bilbao

Archives par auteur: Berta Bilbao - Page 100

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

AVIS
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

Votre antivirus est à faire confiance? / Pour confiance ou plutôt pas confiance Votre Antivirus

Plus tôt cette année, le chercheur logiciels malveillants Neil J. Rubenking a publié une étude concernant Tiranium Premium Security 2014. Après l'examen a été publié, il a reçu un message d'un utilisateur affirmant que Tiranium abusé de différents sites en ligne associés à des contrôles de logiciels malveillants…

CYBER NOUVELLES
kindle-bug

Malveillants Kindle Ebooks Aide aux pirates un accès Comptes Amazon

La querelle entre amoureux des livres sur papier et les appareils électroniques ne cesse de croître. Si vous êtes parmi ceux qui préfèrent profiter de leur lecture sur un appareil mobile, vous devriez être un peu plus prudent. Ebooks Kindle injectées avec malveillant…

CYBER NOUVELLES
malicious-email

Cadeaux d'un malveillant Email

Avertissement! Cet e-mail est malveillant! Aujourd'hui emails obtenir le filtrage des spams bon. Il n'ya pas longtemps, il était beaucoup plus facile pour le spam de se retrouver dans votre boîte de réception. Heureusement, cela est de l'histoire maintenant, surtout si vous utilisez Gmail. Gardez à l'…

COMMENT
Unknown-File

Extension de fichier INCONNU – Comment l'ouvrir?

Chaque fichier a une extension, mais chaque maintenant et puis vous pouvez tomber sur un fichier dans un format inconnu. Dans de tels cas,, il est un véritable défi pour identifier le type du fichier et trouver une application à…

CYBER NOUVELLES
Apple-Two-Factor-Verification

ICloud d'Apple avec l'authentification à deux facteurs

Peu de temps après le scandale des photos de célébrités nues qui ont fui en ligne, Apple a activé un 2FA (authentification à deux facteurs) pour iCloud. Dans le processus 2FA utilisateur doit entrer en outre un deuxième mot de passe, qui est générée de façon dynamique et se compose de…

COMMENT
browser-update

Comment mettre à jour votre navigateur

Pour la majorité des utilisateurs de l'Internet, le navigateur est leur lien avec le reste du Web. Il est utilisé pour accéder à différentes pages Web, permet aux utilisateurs de suivre les liens, et les aide à explorer pratiquement tout le Web a…

COMMENT
USB-device

Que faire lorsque votre périphérique USB ne fonctionne pas?

Voici quelques conseils que faire, si vous vous demandez ce qui pourrait être mal avec votre ordinateur lorsque vous ne pouvez pas obtenir votre périphérique USB à travailler. Quelque chose est évidemment cassé, mais vous n'avez aucune idée si elle…

COMMENT

Comment utiliser Microsoft Office sur tablettes et smartphones?

Beaucoup de critiques remettent en cause le manque d'une plate-forme décent de Microsoft pour sa suite MS Office sur les tablettes iPad et les différents smartphones. En fait, Microsoft a de nombreuses options de MS Office appropriés pour les téléphones cellulaires. Ce sont des versions tout simplement pas complètement vedette de…

CYBER NOUVELLES
Zemot-Malware

Zemot Malware: Livré avec Exploit Kits et Asprox Botnet

Qu'est-ce que Zemot? Zemot Dropper est un type de malware downloader. Il fait partie d'un réseau complexe, qui comprend différents types de logiciels malveillants. Différentes variantes de Zemot peuvent être distribués avec d'autres logiciels malveillants comme un compte-gouttes peut se propager beaucoup malveillant…

Suppression des menaces
synolocker-ransomware

Périphériques NAS Synology attaqués par Synolocker ransomware

Qu'est-ce que SynoLocker et Comment ça marche? SynoLocker est un ransomware cryptage de fichier qui cible les NAS Synology (Network Attached Storage) dispositifs. Qu'est-ce que ce morceau particulier de ransomware fait est d'exploiter des vulnérabilités dans le système d'exploitation DSM. Il cible…

CYBER NOUVELLES
phishing-scheme

Une campagne Twitter Phishing Est Après références de l'utilisateur

Une campagne menée sur Twitter tente d'attirer les utilisateurs en atterrissage sur une page de phishing qui seul but est d'obtenir les informations d'identification des utilisateurs. Il semble que soit les comptes ou les robots collecteurs Twitter compromis sont utilisés pour délivrer un message de spam avec…

CYBER NOUVELLES
Chrome-Web-Store

Malveillants applications encore jusqu'à la fin de Chrome Web Store

Depuis un certain temps maintenant, Google a essayé de limiter les problèmes de sécurité liés aux nombreuses applications qui sont installés sur Google Chrome ainsi que l'installation de diverses extensions non vérifiées. Il est obligatoire pour les applications et les extensions…

Suppression des menaces
TorrentLocker-Ransomware-Message

Les experts finlandais Crack TorrentLocker ransomware

Des chercheurs finlandais Antti Nuopponen, Patrik Nisen et Taneli Kaivola de conseil finlandaise Nixu découvert comment décrypter les fichiers qui ont été chiffrés par le ransomware TorrentLocker récemment propagée sans payer les droits exigés. Tous les besoins des utilisateurs est la…

CYBER NOUVELLES
Apple-Pay-Security-Issues

Est-ce que votre argent Be Safe avec Apple Pay?

Les détails sur le nouvel iPhone à venir 6 et Apple Watch ont été annoncé hier. Les deux appareils seront équipés avec le nouveau système de paiement mobile sans contact d'Apple - Apple Pay. Pomme de paiement permet les paiements par téléphone à des points-de-vente sans partage carte de crédit…

CYBER NOUVELLES
salesforce-credentials-targeted-by-Dyre-malware

Dyre Malware met l'accent sur de vérification des pouvoirs de Salesforce

Animal, aussi connu comme Dyreza et Dyranges par Symantec, est un malware connus pour la poursuite de pouvoirs bancaires. Dyre est principalement axée sur les clients de Bank of America et Citibank, RBS et Natwest au Royaume-Uni, et Ulster Bank en…

CYBER NOUVELLES
Facebook-Scam-Small-Humanoids

Nouvelle arnaque Facebook - petits humanoïdes découvert aux États-Unis

Un message sur Facebook qui semble être d'une personne dans la liste d'amis de l'utilisateur, invite les gens à cliquer sur un lien qui est censé montrer une vidéo de deux petites créatures ressemblant à des humains. Beaucoup d'utilisateurs font confiance à la liaison…

COMMENT
icloud-backup-safety

Comment faire pour garder votre coffre-fort de données sur iCloud d'Apple

Après les photos nues de plusieurs célébrités ont fui en ligne récemment, et la campagne de phishing botnet Kelihos a réussi à profiter des soucis des utilisateurs spamming avec de faux e-mails et ainsi recueillir leur ID d'Apple, la question de la…

CYBER NOUVELLES
passwords-leak

5 Gmail million d'identification du compte fui en ligne

Plus tôt ce matin, les cyber-criminels inconnus ont fui au cours 5 million de noms d'utilisateur et mots de passe Gmail sur Internet. La base de données contenant les informations d'identification est apparu sur un forum russe Bitcoin. Tous les mots de passe sont présentées dans un fichier txt. Comment l'…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord