Nouvelles Cyber - Page 147 - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES
vawtrak-malware-is-back

Vawtrak Malware avec de nouvelles cibles

Il semble que l'élimination d'un cheval de Troie dans cette journée et l'âge est une tâche pratiquement impossible. Les analystes de Phishlab rapportent qu'une pièce malware qui a été actif dans le milieu des années 2000, Vawtrak, est de retour sur le terrain. Ce qui a été Vawtrak…

CYBER NOUVELLES
OS X-safe-against-bash-flaw

Mac OS X Safe contre Bash

Apple a annoncé que tous les utilisateurs de Max OS X doivent se sentir en sécurité concernant le bogue sérieux qui a été découvert dans Bash. Dans une déclaration, la société a confirmé que la majorité des utilisateurs d'Apple ne sont pas à risque et a en outre déclaré…

CYBER NOUVELLES
Linux and Mac Computers Hijacked

Bash Avec un Bug, De nombreux ordinateurs Linux et Mac piratés par des attaquants

Un bug très sérieux a été découvert en Bash, beaucoup interpréteur de commandes populaire, posé un sérieux risque de sécurité pour les systèmes Linux et Unix. Selon les experts de la sécurité, ce problème ne devrait pas être considérée comme un problème de serveur et…

CYBER NOUVELLES
yahoo

Les demandes de données gouvernement a abandonné, Rapports Yahoo

Les renseignements personnels des utilisateurs qui ont été recueillies par des entreprises comme Facebook et Google les a transformés en cibles pour les agences de renseignement et les gouvernements à la recherche d'informations. À la fois, cependant, le numéro de l'…

AVIS
basic-software-windows

Programmes logiciels de base pour les utilisateurs de Windows

Parmi les nombreux programmes et applications que l'utilisateur peut télécharger gratuitement ou à l'achat d'une licence développeur, il ya un minimum de programmes nécessaires pour le bon travail de n'importe quel PC. Voici une liste de…

CYBER NOUVELLES
iPhon-6-plus-bending

Est-ce un iPhone 6 Plus de flexion dans votre poche?

Les propriétaires du nouvel iPhone 6 Plus sont déjà plaint à ce sujet. Lorsque vous portez le nouveau modèle de l'iPhone dans leurs poches de pantalon, certains propriétaires ont été désagréablement surpris qu'il se penche. Quelques jours après la sortie de l'iPhone 6…

CYBER NOUVELLES
how-tor-browser-works

Tor Browser permet aux utilisateurs de surfer sur le Web de façon anonyme

Plusieurs sources, parmi lesquels les sites BoingBoing et PCWorld, ont récemment publié des articles sur les bibliothécaires du Massachusetts installer le logiciel Tor sur tous les ordinateurs publics qu'ils ont en vue de permettre à leurs clients utilisent le Web de façon anonyme. Les bibliothécaires sont…

CYBER NOUVELLES
DDoS attack methods

DDoS fréquentes attaques contre les sites de jeux

Une tendance inquiétante a été repéré récemment des attaques continues de DDoS. Après l'attaque Lizard Squad contre le destin et Call of Duty serveurs, les chercheurs ont confirmé un volume élevé d'attaques qui ont eu lieu au cours des six premiers mois de 2014.…

CYBER NOUVELLES
Kyle & Stan With Bigger Reach

Kyle & Stan Réseau Malvertising avec une portée plus grande

Situation actuelle Les chercheurs ont une mauvaise surprise il ya deux semaines, après la publication du premier rapport de Cisco concernant la campagne de distribution de la publicité malveillante, selon laquelle le réseau de malvertising de Kyle et Stan a environ neuf fois plus grand…

CYBER NOUVELLES
home depot teaching kids to build

Violation de la sécurité chez Home Depot exposer plus 55 millions de cartes de crédit

Home Depot a subi une violation de la sécurité, qui a exposé au risque des utilisateurs de 56 millions de cartes de crédit uniques. Les attaques des pirates informatiques et les logiciels malveillants ont été traitées selon l'information fournie par la société. Le malware était présent dans…

AVIS
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

Votre antivirus est à faire confiance? / Pour confiance ou plutôt pas confiance Votre Antivirus

Plus tôt cette année, le chercheur logiciels malveillants Neil J. Rubenking a publié une étude concernant Tiranium Premium Security 2014. Après l'examen a été publié, il a reçu un message d'un utilisateur affirmant que Tiranium abusé de différents sites en ligne associés à des contrôles de logiciels malveillants…

CYBER NOUVELLES
kindle-bug

Malveillants Kindle Ebooks Aide aux pirates un accès Comptes Amazon

La querelle entre amoureux des livres sur papier et les appareils électroniques ne cesse de croître. Si vous êtes parmi ceux qui préfèrent profiter de leur lecture sur un appareil mobile, vous devriez être un peu plus prudent. Ebooks Kindle injectées avec malveillant…

CYBER NOUVELLES
malicious-email

Cadeaux d'un malveillant Email

Avertissement! Cet e-mail est malveillant! Aujourd'hui emails obtenir le filtrage des spams bon. Il n'ya pas longtemps, il était beaucoup plus facile pour le spam de se retrouver dans votre boîte de réception. Heureusement, cela est de l'histoire maintenant, surtout si vous utilisez Gmail. Gardez à l'…

CYBER NOUVELLES
Apple-Two-Factor-Verification

ICloud d'Apple avec l'authentification à deux facteurs

Peu de temps après le scandale des photos de célébrités nues qui ont fui en ligne, Apple a activé un 2FA (authentification à deux facteurs) pour iCloud. Dans le processus 2FA utilisateur doit entrer en outre un deuxième mot de passe, qui est générée de façon dynamique et se compose de…

CYBER NOUVELLES
Zemot-Malware

Zemot Malware: Livré avec Exploit Kits et Asprox Botnet

Qu'est-ce que Zemot? Zemot Dropper est un type de malware downloader. Il fait partie d'un réseau complexe, qui comprend différents types de logiciels malveillants. Différentes variantes de Zemot peuvent être distribués avec d'autres logiciels malveillants comme un compte-gouttes peut se propager beaucoup malveillant…

CYBER NOUVELLES
phishing-scheme

Une campagne Twitter Phishing Est Après références de l'utilisateur

Une campagne menée sur Twitter tente d'attirer les utilisateurs en atterrissage sur une page de phishing qui seul but est d'obtenir les informations d'identification des utilisateurs. Il semble que soit les comptes ou les robots collecteurs Twitter compromis sont utilisés pour délivrer un message de spam avec…

CYBER NOUVELLES
Chrome-Web-Store

Malveillants applications encore jusqu'à la fin de Chrome Web Store

Depuis un certain temps maintenant, Google a essayé de limiter les problèmes de sécurité liés aux nombreuses applications qui sont installés sur Google Chrome ainsi que l'installation de diverses extensions non vérifiées. Il est obligatoire pour les applications et les extensions…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord