Accueil > Berta Bilbao

Archives par auteur: Berta Bilbao - Page 99

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

CYBER NOUVELLES
ShellShock-bug

Shellshock: Les choses que nous devons savoir

Les attaques de l'insecte Shellshock sont tellement compliqués que même les meilleurs chercheurs de malwares trouvent qu'il est difficile de le comprendre. Les utilisateurs de PC se demandent comment la gravité de ces attaques sont et s'ils sont vulnérables. La sécurité…

CYBER NOUVELLES
sensorstechforum

Google à accroître son programme de récompense de Bug pour Chrome

Mardi, Google a annoncé une augmentation de son programme bug de récompense comme un moyen de motiver les pirates en chapeau blanc pour creuser plus profond pour les bugs de sécurité dans Chrome. Apparemment, Récompense le programme de Google a beaucoup travaillé pour autant que grâce à elle…

COMMENT
microsoft-free-support

Assistance technique gratuite par Microsoft

Les moments difficiles de l'aide se tuning de l'ordinateur sont enfin terminée! Les utilisateurs de Windows qui ne sont pas très bons pour les questions techniques doivent maintenant se sentir soulagé, depuis les magasins Microsoft commencera à offrir à ses clients gratuitement…

CYBER NOUVELLES
fake-Viber-email

Faux Viber Notification par email Spreads Asprox Botnet

Les utilisateurs de Viber sont maintenant sous l'attaque d'une nouvelle campagne malveillante. Les utilisateurs sont trompés en acceptant le malware Asprox Botnet en obtenant un e-mail de notification d'un message d'appel manqué qu'ils obtiennent dans Viber. Le corps…

Suppression des menaces
cryptowall-ransomware

Top Sites avec CryptoWall menace via la campagne Malvertising

Cinq des sites de haut rang ont été récemment attaqués par CryptoWall qui a été malicieusement assurée par une campagne Malvertising. Au début, les moteurs antivirus n'ont pas réussi à détecter la menace et donc, les cinq sites ont été affichant des publicités qui ont été redirigé…

CYBER NOUVELLES
vawtrak-malware-is-back

Vawtrak Malware avec de nouvelles cibles

Il semble que l'élimination d'un cheval de Troie dans cette journée et l'âge est une tâche pratiquement impossible. Les analystes de Phishlab rapportent qu'une pièce malware qui a été actif dans le milieu des années 2000, Vawtrak, est de retour sur le terrain. Ce qui a été Vawtrak…

CYBER NOUVELLES
OS X-safe-against-bash-flaw

Mac OS X Safe contre Bash

Apple a annoncé que tous les utilisateurs de Max OS X doivent se sentir en sécurité concernant le bogue sérieux qui a été découvert dans Bash. Dans une déclaration, la société a confirmé que la majorité des utilisateurs d'Apple ne sont pas à risque et a en outre déclaré…

CYBER NOUVELLES
Linux and Mac Computers Hijacked

Bash Avec un Bug, De nombreux ordinateurs Linux et Mac piratés par des attaquants

Un bug très sérieux a été découvert en Bash, beaucoup interpréteur de commandes populaire, posé un sérieux risque de sécurité pour les systèmes Linux et Unix. Selon les experts de la sécurité, ce problème ne devrait pas être considérée comme un problème de serveur et…

CYBER NOUVELLES
yahoo

Les demandes de données gouvernement a abandonné, Rapports Yahoo

Les renseignements personnels des utilisateurs qui ont été recueillies par des entreprises comme Facebook et Google les a transformés en cibles pour les agences de renseignement et les gouvernements à la recherche d'informations. À la fois, cependant, le numéro de l'…

AVIS
basic-software-windows

Programmes logiciels de base pour les utilisateurs de Windows

Parmi les nombreux programmes et applications que l'utilisateur peut télécharger gratuitement ou à l'achat d'une licence développeur, il ya un minimum de programmes nécessaires pour le bon travail de n'importe quel PC. Voici une liste de…

CYBER NOUVELLES
iPhon-6-plus-bending

Est-ce un iPhone 6 Plus de flexion dans votre poche?

Les propriétaires du nouvel iPhone 6 Plus sont déjà plaint à ce sujet. Lorsque vous portez le nouveau modèle de l'iPhone dans leurs poches de pantalon, certains propriétaires ont été désagréablement surpris qu'il se penche. Quelques jours après la sortie de l'iPhone 6…

CYBER NOUVELLES
how-tor-browser-works

Tor Browser permet aux utilisateurs de surfer sur le Web de façon anonyme

Plusieurs sources, parmi lesquels les sites BoingBoing et PCWorld, ont récemment publié des articles sur les bibliothécaires du Massachusetts installer le logiciel Tor sur tous les ordinateurs publics qu'ils ont en vue de permettre à leurs clients utilisent le Web de façon anonyme. Les bibliothécaires sont…

CYBER NOUVELLES
DDoS attack methods

DDoS fréquentes attaques contre les sites de jeux

Une tendance inquiétante a été repéré récemment des attaques continues de DDoS. Après l'attaque Lizard Squad contre le destin et Call of Duty serveurs, les chercheurs ont confirmé un volume élevé d'attaques qui ont eu lieu au cours des six premiers mois de 2014.…

CYBER NOUVELLES
Kyle & Stan With Bigger Reach

Kyle & Stan Réseau Malvertising avec une portée plus grande

Situation actuelle Les chercheurs ont une mauvaise surprise il ya deux semaines, après la publication du premier rapport de Cisco concernant la campagne de distribution de la publicité malveillante, selon laquelle le réseau de malvertising de Kyle et Stan a environ neuf fois plus grand…

Suppression des menaces

Ransomware infections & Les options des Utilisateurs

L'éditeur de Dark Reading Tim Wilson a récemment soulevé une question provocatrice dans un commentaire qu'il a mis sur le blog de Sara Peters, nommé "CryptoWall Plus Pervasive, Moins rentable que CryptoLocker ". M.. Wilson a provoqué les experts en sécurité pour partager leur…

COMMENT

Comment désactiver Autoloaders dans Windows 7 et Windows 8

Il n'y a pas de lien direct entre les différents programmes qui sont chargées par que vous démarrez et les différents processus qui ralentissent votre ordinateur quelques heures plus tard. De nombreux programmes qui se chargés automatiquement lorsque vous démarrez remplir leur mission…

COMMENT
How-to-Convert-PDF-To-Word

Conversion de fichiers PDF en fichiers de document Word

La conversion de fichiers PDF en fichiers de document Word est important pour beaucoup de gens , qui ont beaucoup de raisons différentes pour que. La conversion est possible, si voyons comment il peut être fait. Les fichiers PDF sont des fichiers…

COMMENT
effective online tools for writers

Top des outils efficaces en ligne pour les écrivains

Écrivains savent que le meilleur dispositif qu'ils peuvent utiliser pour écrire un bon texte est leur cerveau, qui par la voix et les doigts pourrait entraîner une excellent travail. Vivre dans le monde moderne d'aujourd'hui mais,…

CYBER NOUVELLES
home depot teaching kids to build

Violation de la sécurité chez Home Depot exposer plus 55 millions de cartes de crédit

Home Depot a subi une violation de la sécurité, qui a exposé au risque des utilisateurs de 56 millions de cartes de crédit uniques. Les attaques des pirates informatiques et les logiciels malveillants ont été traitées selon l'information fournie par la société. Le malware était présent dans…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord