Nouvelles Cyber - Page 145 - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES
Android Devices Allow GPS and Google Maps Offline Usage

Autoriser les appareils Android GPS et Google Maps Offline utilisation

De nombreux utilisateurs se demandaient si elles peuvent télécharger des cartes sur leurs téléphones portables lorsqu'ils disposent d'une connexion Internet et de les utiliser quand on n'a pas accès à Internet. Les questions ont été soulevées comme il n'y a pas de couverture de téléphone portable partout et souvent…

CYBER NOUVELLES
Ebola-Themed-Scam-Delivers-Trojan

Scam Ebola-thème Rend Troie

Quand il vient aux faits saillants de la journée, cybercriminels être créatif. Campagnes de logiciels malveillants Ebola-thème gagnent en popularité ces jours. Une des plus impressionnantes est un outil qui signale soi-disant les utilisateurs au cas où il est un…

CYBER NOUVELLES
Linux-SUSE-Oct-2014

Enterprise Linux Nouveau 12 Version - Amélioration de SUSE

Libérer le nouveau Enterprise Linux 12 le système d'exploitation 27 Octobre de cette année, les concessionnaires allemands du système, SUSE Linux Enterprise a annoncé qu'il distingue de la Red Hat Linux / Paquets Ubuntu comme plus fiable, stable et sécurisé,…

CYBER NOUVELLES
Samsung-Knox-Vulnerabilities

Samsung réponses au rapport critique sur Knox

Récemment, un rapport critiquant les fonctions de gestion des mots de passe et de chiffrement de Knox technologie dans la note ad Galaxy appareils mobiles de Samsung (Basé sur Android) provoqué beaucoup de réponses et réfutations. Selon un avis, qui a été publié la semaine dernière, un code PIN choisi lors de la configuration…

CYBER NOUVELLES
New Geodo Malware

Nouveau Geodo Malware - Dridex - connu pour infecter les macros de Microsoft Office

Au cours de la dernière semaine, Les chercheurs en sécurité Palo Alto Networks ont remarqué que Dridex, la dernière version du cheval de Troie Cridex, un voleur de données aussi connu sous le nom Feodo, Bugat et Geodo a été activé à attaquer les informations de sécurité de la banque à travers l'intégration…

CYBER NOUVELLES
Dropbox-for-Business

Dropbox pour les affaires avec une certification de sécurité supplémentaires

Dropbox a annoncé l'émission de l'ISO 27001 certificat, un ajout à la liste de conformités graves pour Dropbox for Business. Le nouveau certificat comprend 2013 révision du certificat de norme et a été mis à jour et amélioré avec les services de cloud computing…

CYBER NOUVELLES
TOR-Exit-Server

Binaires malveillant transmis par TOR Sortie serveur

Josh Pitts avec Leviathan Security a découvert un "noeud de sortie» pour le réseau TOR qui se trouve actuellement en Russie et a été utilisé pour distribuer une version modifiée du code légitime que l'utilisateur a demandé. Afin de…

CYBER NOUVELLES
Yahoo-Facebook-passwords

Le vol d'identité Empêché par Yahoo & Facebook Merci à New Email propriété Header

En Juin 2013 Yahoo a décidé de remettre les comptes qui ont été latentes pendant une période de 12 mois ou plus. La société a également annoncé qu'il donnera les comptes à d'autres utilisateurs, ce qui a provoqué diverses questions de confidentialité et de sécurité.…

CYBER NOUVELLES
Apple-pay

Apple New Payez confidentialité Méthode - Est-ce la peine?

Méthode d'Apple salariale est une nouvelle façon pour iPhone 6 et iPhone 6 De plus les utilisateurs à acheter des biens et services sans divulguer leurs cartes de débit ou de cartes de crédit ou toute autre information de la banque pour les commerçants, reste donc anonyme. Tous les utilisateurs…

CYBER NOUVELLES
SEDNIT

Gage tempête Utilise SEDNIT pour espionnage fins

Créé en 2007, Gage Storm est le nom d'une opération de cyber-espionnage dont l'objectif principal est de ciblage militaire, les gouvernements et les entités des médias. The Storm nom de Gage vient d'une action de jeu d'échecs où les pions sont organisés en une défense énorme…

CYBER NOUVELLES
Twitch.TV

PUP et PUA invites sur une fausse copie de la plateforme de streaming vidéo Twitch.tv

Twicth.tv est une plate-forme web-site créé pour connecter les joueurs tout au long de partout dans le monde. Twict.tv aide les joueurs se connectent, discuter et de communiquer, peu importe où ils jouent à des jeux de. Il a été récemment découvert que le site présente un assez bon faux…

CYBER NOUVELLES
Windows Zero-Day Misused in Hackers Attacks

Fenêtres Zero-Day exploités dans les attaques pirates informatiques

Une nouvelle faille zero-day a été activement exploitées par les cyber-criminels, ciblant principalement les utilisateurs sur les postes de travail et serveurs qui ouvrent des fichiers avec OLE incorporé (Object Linking and Embedding) objets. En ce moment, la vulnérabilité est exploitée via des fichiers PowerPoint. Objets OLE…

CYBER NOUVELLES
Malvertising Campaign Aimed at Changing the DNS Settings of Home Routers

Campagne de Malvertising visant à modifier les paramètres DNS de routeurs Accueil

Une charge utile pour modifier les paramètres DNS de routeurs à la maison est assurée par une publicité malveillant inséré dans un grand réseau de publicité en ligne. La définition de malvertising est une attaque dans laquelle les cybercriminels profitent de tiers…

CYBER NOUVELLES
Zero Day Vulnerability Threatens Microsoft Windows Security

Vulnérabilité Zero Day menace de sécurité Microsoft Windows

Dans un avis de sécurité publié hier, Microsoft a mis en garde contre une vulnérabilité juste la découverte de tous les systèmes Windows en raison de la sécurité hacking. La menace se trouve dans la fonction Windows Object Linking (NO). La fonction est développée afin que les utilisateurs peuvent…

CYBER NOUVELLES
FIDO-USB-Port

FIDO - New 2-Step Méthode de sécurité Vérification - Proposé par Google maintenant

Google ont annoncé hier qu'ils étendent leurs méthodes de vérification de sécurité d'un plus - une clé de sécurité USB de bâton agissant comme une méthode de vérification en 2 étapes pour les utilisateurs de se connecter à des sites Web lorsque vous utilisez le navigateur Google Chrome. La…

CYBER NOUVELLES
Recentlty-Patched-Adobe-Flash-Vulnerability

Un Récemment plaquée défauts Adobe Flash intégré dans Fiesta Exploit Kit

Une vulnérabilité dans la sécurité de Flash Player qui a été patché par Adobe dans la plus récente mise à jour du produit a été ajouté à un commercial exploiter kit, nommé Fiesta, connu pour les attaques de drive-by, il est utilisé dans. La faille…

CYBER NOUVELLES
Most popular ways less technical people fall victim to cybercriminals

Les plus populaires des moyens moins Technical People victime de cybercriminels

Avouons-le - à l'ère numérique, les utilisateurs d'ordinateurs moins techniques sont les cibles favorites des pirates dans chaque campagne, être que le vol de données ou l'espionnage industriel. Dans de nombreux cas,, la seule chose nécessaire pour le succès d'une…

CYBER NOUVELLES
Icloud-china

Chine connexion à iCloud avec redirection de Bogus page de connexion

Les personnes qui tentaient d'accéder au service iCloud en provenance de Chine ont été récemment avoir des problèmes. Ils ont été bloqués et leur connexion a été dirigé vers une page de phishing qui recueille les informations d'identification utilisateur. Les spécialistes de la sécurité informatique essaient de trouver…

CYBER NOUVELLES
Android-malware

Images plus sûr – Une nouvelle possibilité de masquage Android Malware en images Révélé

L'un des sujets intéressants, présenté sur la conférence Black Hat Europe, 2014 menée à Amsterdam, Pays-Bas, entre 14 - 17 Octobre de cette année était de savoir comment les pirates peuvent se déplacer ensemble Android (APK) modification de la protection d'entrée et de sortie…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord