Nouvelles Cyber - Page 70 - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES
TCL Weather Android Alcatel malware

TCL Météo Malware Trouvé préinstallée sur Alcatel Téléphones

Un nouveau rapport de sécurité montre que les smartphones Alcatel contiennent un malware Android appelé TCL Météo. Il a été trouvé installé sur deux téléphones et disponibles sur le Google Play référentiel et. TCL Météo Malware Android Livré avec Alcatel Téléphones Intégration…

CYBER NOUVELLES
Microsoft logo image

KB4480960 et KB4480970 causant des problèmes sous Windows 7

KB4480960 et KB4480970 sont deux mises à jour de sécurité publiées par Microsoft en Janvier 2019 Patch Tuesday. Les mises à jour sont pour Windows 7 SP1 et Windows Server 2008 R2 SP1, et comme en témoigne plusieurs plaintes par les utilisateurs, ils sont à l'origine des troubles.…

CYBER NOUVELLES

La vulnérabilité CVE-2018-15453 Affecte Cisco AsyncOS

Une grave faille de sécurité, identifié comme CVE-2018-15453, dans Cisco AsyncOS. Plus précisément, la vulnérabilité est située dans la Secure / Multipurpose Internet Mail Extensions (S / MIME) Déchiffrage et caractéristiques de vérification ou S / MIME clé publique récolte des logiciels Cisco AsyncOS pour Cisco Email Security…

CYBER NOUVELLES

Comment spoof Google Résultats de la recherche à l'aide des connaissances Graphique

Une faille a été découverte dans la connaissance vient de Google Graphique, qui permet de manipuler les résultats de recherche. Peu de temps mis, « En ajoutant deux paramètres à une URL de recherche Google, vous pouvez remplacer les résultats de la recherche avec une carte graphique de votre connaissance…

CYBER NOUVELLES

Trois vulnérabilités dans systemd-journald Découvert (CVE-2018-16864)

Trois vulnérabilités dans un composant du système ont été découverts par des chercheurs de Qualys. Les vulnérabilités sont CVE-2018-16864, CVE-2018-16865, et CVE-2018-16866, et les correctifs d'adressage sont les déjà disponibles. Plus précisement, ils ont été découverts dans systemd-journald, qui est une partie…

CYBER NOUVELLES

Impossible de désinstaller Facebook sur les téléphones Samsung? Tu n'es pas seul!

Avez-vous eu des problèmes avec supprimer définitivement l'application Facebook de smartphones Samsung Galaxy? Tu n'es pas le seul! Nick angle, un photographe dans le Pacifique Nord-Ouest, a partagé sa mauvaise expérience en ce qui concerne son téléphone Galaxy S8, et l'histoire…

CYBER NOUVELLES

Intel et Facebook de travail sur la grippe aviaire Inference Chip Appelée Nervana

Intel et Facebook travaillent ensemble sur une nouvelle intelligence artificielle (AI) puce. Appelé le processeur réseau Neural Nervana (NNP-I), il est une puce AI pour les charges à base inférence,. La nouvelle puce devrait être terminé dans la seconde moitié…

CYBER NOUVELLES

Comcast service de presse AI-Powered pour protéger les appareils connectés

Comcast a fait une annonce importante au sujet d'un nouveau service alimenté par l'IA qui est destiné à surveiller, bloquer et informer les clients sur les menaces en ligne connectés à des réseaux domestiques. Le service est appelé XFINITY XFI Advanced Security, et son but principal est…

CYBER NOUVELLES

Modlishka outil permet de contourner l'authentification 2FA dans les attaques de phishing

L'authentification à deux facteurs comme moyen pour sécuriser l'accès aux services et aux sites est l'une des approches recommandées, surtout lorsqu'ils traitent avec des contenus sensibles et les services bancaires en ligne. Il est considéré comme une approche sûre car elle rend le piratage des comptes plus difficile.…

CYBER NOUVELLES

$1.1 Millions ETC perdu après un double-Dépenser Les attaques contre Coinbase

Une série d'attaques ont été détectées sur l'échange Crypto populaire Coinbase qui a conduit à la suspension de toutes les transactions de Ethereum classique. Les transactions sont suspendues sur les plates-formes de négociation de Coinbase, produits et services. L'incident a donné lieu à la…

CYBER NOUVELLES

ReiKey outil Protège contre macos Keyloggers

Il n'y a pas de nouvelles que les utilisateurs ont besoin macos également une protection contre le code malveillant. Les bonnes nouvelles sont que les utilisateurs Mac OS disposent désormais d'un nouvel outil conçu pour les aider à identifier keyloggers génériques qui peuvent être affligent leurs systèmes. L'outil est…

CYBER NOUVELLES

Rencontrez GHIDRA, Gratuit Malware désassembleur Tool NSA

GHIDRA est le nom d'un outil d'ingénierie inverse gratuit qui sera libéré par la NSA lors de la prochaine conférence de sécurité RSA en Mars à San Francisco. Le logiciel est un désassembleur qui est conçu pour briser exécutable…

CYBER NOUVELLES

Google Refusé de Patch une vulnérabilité dans Android Chrome 3 Années

Google vient de fixer une vulnérabilité de trois ans dans Chrome pour Android. La vulnérabilité a été découverte mai 2015, mais il a fallu un certain temps pour Google d'évaluer la menace et son potentiel. Dans 2015, les chercheurs ont découvert Nightwatch Cybersécurité…

CYBER NOUVELLES
social-media-privacy-regulations

Devrait-il y être plus Règlement sur la vie privée des médias sociaux?

Pendant des années, Les médias sociaux ont été en croissance rapide influence. D'une fois un moyen simple de rencontrer des amis de la vieille école pour être un moyen d'expression très puissant, la liberté d'expression, l'ingénierie sociale, l'égalité des sexes, Entreprise, politique, divertissement,…

CYBER NOUVELLES

Fonds UE Bug programmes Bounty 14 Projets Open Source

L'Union européenne est sur le point de parrainer 14 bug programmes de primes pour les vulnérabilités dans 14 populaires projets logiciels open-source. L'annonce a été faite il y a quelques jours par Julia Reda, qui représente le Parti Pirate allemand au Parlement européen.…

CYBER NOUVELLES

Cyberattaque sabotés impression et la distribution des grands journaux américains

Plusieurs des grands journaux américains ont vu un sabotage délibéré causé par une cyberattaque prendre vers le bas une partie de leur édition et la distribution. Selon les informations disponibles de l'incident la semaine dernière et la cause était un virus…

CYBER NOUVELLES

La 5G technologie soulève des questions cyberespionnage

5Les réseaux G se développent rapidement à travers le monde, avec de nombreux pays lançant des services commerciaux 5G et déployant des infrastructures. Apparemment, Ooredoo du Qatar a déjà lancé un service commercial, et la Corée du Sud et la Chine prévoient de lancer l'année prochaine 5G. 5Sol…

CYBER NOUVELLES

La vulnérabilité Clickjacking peut être exploitée pour créer Facebook Worm

2018 n'a pas été facile sur Facebook. La plate-forme sociale a été par des violations de données dramatiques et de sécurité qui ont affecté des millions de ses utilisateurs. Facebook a également enregistré quelques gouttes sur le marché boursier. Il est intéressant de noter que de Facebook…

CYBER NOUVELLES

Old fonctionnalités Windows We Miss Aujourd'hui

Avec Windows 10 sortir, il y avait beaucoup de nouveaux gadgets intelligents intégrés et les fonctionnalités qui ont été introduites. Mais les plus âgés? Être dans le commerce depuis un certain temps, nous avons décidé de créer cet article…

CYBER NOUVELLES
5-emerging-cybersecurity-trends-2019

5 Nouvelles tendances en matière de cybersécurité 2019

Comme 2018 tire à sa fin, il est temps d'entrer dans l'esprit de la nouvelle année. Il est un temps de réflexion et de préparation pour les particuliers et les entreprises. Dans le domaine de la cybersécurité, dont l'objectif principal est…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord