Nouvelles Cyber - Page 145 - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES
Windows Zero-Day Misused in Hackers Attacks

Fenêtres Zero-Day exploités dans les attaques pirates informatiques

Une nouvelle faille zero-day a été activement exploitées par les cyber-criminels, ciblant principalement les utilisateurs sur les postes de travail et serveurs qui ouvrent des fichiers avec OLE incorporé (Object Linking and Embedding) objets. En ce moment, la vulnérabilité est exploitée via des fichiers PowerPoint. Objets OLE…

CYBER NOUVELLES
Malvertising Campaign Aimed at Changing the DNS Settings of Home Routers

Campagne de Malvertising visant à modifier les paramètres DNS de routeurs Accueil

Une charge utile pour modifier les paramètres DNS de routeurs à la maison est assurée par une publicité malveillant inséré dans un grand réseau de publicité en ligne. La définition de malvertising est une attaque dans laquelle les cybercriminels profitent de tiers…

CYBER NOUVELLES
Zero Day Vulnerability Threatens Microsoft Windows Security

Vulnérabilité Zero Day menace de sécurité Microsoft Windows

Dans un avis de sécurité publié hier, Microsoft a mis en garde contre une vulnérabilité juste la découverte de tous les systèmes Windows en raison de la sécurité hacking. La menace se trouve dans la fonction Windows Object Linking (NO). La fonction est développée afin que les utilisateurs peuvent…

CYBER NOUVELLES
FIDO-USB-Port

FIDO - New 2-Step Méthode de sécurité Vérification - Proposé par Google maintenant

Google ont annoncé hier qu'ils étendent leurs méthodes de vérification de sécurité d'un plus - une clé de sécurité USB de bâton agissant comme une méthode de vérification en 2 étapes pour les utilisateurs de se connecter à des sites Web lorsque vous utilisez le navigateur Google Chrome. La…

CYBER NOUVELLES
Recentlty-Patched-Adobe-Flash-Vulnerability

Un Récemment plaquée défauts Adobe Flash intégré dans Fiesta Exploit Kit

Une vulnérabilité dans la sécurité de Flash Player qui a été patché par Adobe dans la plus récente mise à jour du produit a été ajouté à un commercial exploiter kit, nommé Fiesta, connu pour les attaques de drive-by, il est utilisé dans. La faille…

CYBER NOUVELLES
Most popular ways less technical people fall victim to cybercriminals

Les plus populaires des moyens moins Technical People victime de cybercriminels

Avouons-le - à l'ère numérique, les utilisateurs d'ordinateurs moins techniques sont les cibles favorites des pirates dans chaque campagne, être que le vol de données ou l'espionnage industriel. Dans de nombreux cas,, la seule chose nécessaire pour le succès d'une…

CYBER NOUVELLES
Icloud-china

Chine connexion à iCloud avec redirection de Bogus page de connexion

Les personnes qui tentaient d'accéder au service iCloud en provenance de Chine ont été récemment avoir des problèmes. Ils ont été bloqués et leur connexion a été dirigé vers une page de phishing qui recueille les informations d'identification utilisateur. Les spécialistes de la sécurité informatique essaient de trouver…

CYBER NOUVELLES
Android-malware

Images plus sûr – Une nouvelle possibilité de masquage Android Malware en images Révélé

L'un des sujets intéressants, présenté sur la conférence Black Hat Europe, 2014 menée à Amsterdam, Pays-Bas, entre 14 - 17 Octobre de cette année était de savoir comment les pirates peuvent se déplacer ensemble Android (APK) modification de la protection d'entrée et de sortie…

CYBER NOUVELLES
Microsoft-Oct-2014

Adware et Navigateur modificateurs avec détection modifié par Microsoft

Comme les utilisateurs de PC, nous faisons tout dans les navigateurs web et cela aurait été merveilleux si les attaquants cyber, les annonceurs et les escrocs n'ont pas essayé d'obtenir leur code dans les navigateurs que nous utilisons. Voici…

CYBER NOUVELLES
Facebook Increases the Bounties for Ad-Related Flaws

Facebook Augmente les Primes pour défauts d'annonces liées

Comme les pirates continuent à cibler le monde de la publicité en ligne, qui est considéré comme le dos de l'économie Internet, de plus en plus de marques en ligne sont confrontés à la nécessité d'éliminer le canular de malvertising. Un nouvel exemple d'une telle action est…

CYBER NOUVELLES
Asprox Botnet Grows Through Spam Emails

Asprox Botnet développe à travers les spams

Les créateurs de botnet Asprox envoient des e-mails de spam promettant un Starbucks carte-cadeau gratuite afin d'étendre la capacité du réseau de zombies. L'objectif principal de la campagne de spam est d'élargir le réseau de zombies, qui a été appelé…

CYBER NOUVELLES
Wolf of Wall Street Campaign Uses Botnets to Deliver Spam Emails

“Loup de Wall Street” Campagne utilise les réseaux de zombies à livrer les spams

Un courriers indésirables qui vise à accroître la valeur des actions d'une société canadienne penny stock a été livré à de nombreux utilisateurs de la semaine dernière. A la suite de la campagne, le volume des transactions a augmenté de façon significative. L'entreprise en question est…

CYBER NOUVELLES
ssl-certificate-attaced

Microsoft SSL 3.0 Certificat Attaqué par New CANICHE Bug

Google chercheurs Bodo Möller, Thai Duong & Krzysztof Kotowicz annoncé hier qu'ils ont récemment découvert padding oracle Sur dégradée cryptage Legacy, connu sous le nom CANICHE, être attaquer le SSL 3.0 version de la clé de chiffrement publique introduit par Microsoft de retour…

CYBER NOUVELLES
CMS-Plug-ins

75 Millions de sites WordPress à risque

Les vulnérabilités sont en provenance de la CMS Plug-Ins Les systèmes de gestion de contenu sont au centre des cyber-criminels en raison de la disponibilité de plug-ins, grande attaque surfaces thèmes et des extensions. Les bulletins de nouvelles au cours des derniers mois ont révélé…

CYBER NOUVELLES
Kmart-malware-attack

Kmart système de PDS infecté par un Malware inconnu

Dans une déclaration, publié le 10 Octobre de cette année, Kmart président de l'entreprise Alasdair James a reconnu que la société a été récemment l'objet d'une attaque piratage. Sur 9 Octobre, 2014 L'équipe informatique de Kmart ont découvert leur point de vente (Point-of-Sale) systèmes à…

CYBER NOUVELLES
Microsoft-Oct-2014-updates

Mises à jour majeures de sécurité de Microsoft pour Octobre 2014

Il ya quelques jours flux 14IE ont été fermées. En Septembre, les spécialistes de l'informatique ont mis en garde que l'acteur Aurora Panda / DeputyDog a perdu son IE 0 jours pour être patché et que que l'on trouve inhabituel. En Octobre plusieurs autres vulnérabilités ont été…

CYBER NOUVELLES
dropbox-hacked

Dropbox Hacked… Encore?

Un nouveau après la libération par un groupe de hacker inconnu dans le site de partage Pastebin aujourd'hui texte indique qu'ils ont réussi à voler plus de 6 millions d'identification de l'utilisateur de la célèbre service de partage cloud Dropbox. La déclaration affirme également que…

CYBER NOUVELLES
GameOverZeus

GameOver Zeus tacheté de compromis Vogue.com

Game Over Zeus, un botnet conçu pour infecter les systèmes et de voler leurs pouvoirs bancaires, a été détecté pour avoir compromis vogue.com, selon URLquery.net, un site web pour détecter et analyser les logiciels malveillants. Le ministère de la Justice et le FBI ont réussi à perturber le…

CYBER NOUVELLES
Snapchat-stolen-pictures

100,000+ Snapchat Photos Fuite dans le Web

Cache d'environ 13 gigaoctets de photos, certains d'entre eux des utilisateurs nues et mineurs, fuite dans le Web gratuit le jeudi soir. La plupart d'entre eux ont été publiés dans le site Web de imageboard 4Chan. Le cache est venu de la photo…

CYBER NOUVELLES
the-best-smartphone

Le meilleur smartphone pour octobre 2014

L'examen pour le meilleur smartphone pour Octobre 2014 couvrira six appareils. Ci-dessous seront énumérés tous les éléments positifs et négatifs de chaque modèle de téléphone intelligent, afin que les clients puissent faire un choix en fonction de l'information. Pomme – iPhone…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord