Nouvelles Cyber - Page 63 - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES

Alexa vous espionne pour aider Amazon améliorer

équipe spéciale a été récemment affecté à l'examen audio dans Alexa dans le but principal d'aider à améliorer la façon dont le dispositif répond aux commandes. Alexa d'Amazon a été acheté d'innombrables fois et a été utilisé par un grand nombre de…

CYBER NOUVELLES

Microsoft refuse de Patch Exploit Zero-Day dans Internet Explorer

Microsoft a refusé de patcher une vulnérabilité zero-day dans Internet Explorer pour laquelle un chercheur en sécurité a publié des détails et une preuve de concept. La faille peut permettre à des pirates de voler des fichiers à partir d'ordinateurs fonctionnant sous Windows. Plus précisement, le chercheur a testé avec succès le zéro jour…

CYBER NOUVELLES

Statistiques phishing: 1 à 99 Les e-mails est une attaque phishing

Les nouvelles statistiques alarmantes révèlent qu'approximativement 25 pour cent des e-mails de phishing d'un même lot de 55 millions d'e-mails analysés ont été marqués comme propre par le Bureau 365 Échange de protection en ligne (EOP). Cela signifie que ces e-mails de phishing ont aux bénéficiaires…

CYBER NOUVELLES

Vulnérabilités WPA3 Activer Attaquants à Dévoilez mots de passe Wi-Fi

Une nouvelle recherche révèle des vulnérabilités dans « un nombre limité de premières mises en œuvre de WPA3™-Personnel, où ces dispositifs permettent la collecte d'informations de canal latéral sur un appareil exécutant le logiciel d'un attaquant, ne mettent pas en œuvre correctement certaines opérations cryptographiques, ou utilisation inappropriée…

CYBER NOUVELLES

TajMahal très sophistiqué cadre APT pour les années ne sont pas détectés

Un nouveau cadre APT très sophistiqué utilisé à des fins d'espionnage a été récemment mis à jour par des chercheurs de sécurité. Le cadre malveillant a été en service pendant au moins 5 années, mais il est la première fois qu'il a été détecté. Le cadre a été…

CYBER NOUVELLES

Microsoft Bugs CVE-2019-0803, CVE-2019-0859 Exploitée dans le sauvage

Avril 2019 Patch Tuesday est ici, comprenant des corrections pour 74 vulnérabilités. Notez que deux des défauts (CVE-2019-0803 et CVE-2019-0859, voir les détails ci-dessous) sont activement exploitées dans des attaques dans la nature. 13 des vulnérabilités critiques sont notés, et…

CYBER NOUVELLES

Verizon FiOS passerelle Quantum vulnérable (CVE-2019-3914)

Verizon FiOS passerelle Quantum contient trois vulnérabilités de haute gravité (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916). ce qui pourrait permettre l'injection de commande. Lorsque exploitée à la fois, les défauts pourraient donner un attaquant un contrôle complet sur un réseau. Notez que l'appareil est utilisé par des millions de…

CYBER NOUVELLES

Anubis Android Malware Repéré dans les nouvelles campagnes

En décembre, 2017, les chercheurs de logiciels malveillants ont rencontré plusieurs applications qui ont été publiés sur Google Play et magasins d'applications tiers. Les applications ont des capacités de surveillance. En raison du nom de la charge utile du malware, chien de garde, les chercheurs ont nommé les applications AnubisSpy. Anubis…

CYBER NOUVELLES

Exodus iOS Spyware – Quelles sont les capacités de surveillance At-il?

Le spyware Exodus précédemment connu qui sévissaient Google Play Store et appareils Android respectivement, est maintenant équipé d'une version pour iOS. Selon les chercheurs Lookout, la contrepartie iOS est moins sophistiqué que la version Android, et n'a pas été détectée…

CYBER NOUVELLES

Méfiez-vous des “IMPORTANT! Vous avez été enregistré ʍasturbating!” Arnaque

Une autre version du « ATTENTION! Vous déconné maintenant » escroquerie est encerclant actuellement le web. La ligne d'objet utilisé par le fraudeur cette fois-ci est « IMPORTANT! Vous avez été enregistré ʍasturbating! Je ai [Nom de courriel].mp4!". en relation: [wplinkpreview url =”https://sensorstechforum.com/remove-save-yourself-scam/”] "Sauve toi"…

CYBER NOUVELLES

4 Raisons pour lesquelles vous recevez Sextorsion et autres fraudes par courriel

Sextorsion (chantage porno) les escroqueries distribués par e-mail sont de plus en plus populaires. Les individus de partout dans le monde reçoivent des messages menaçants e-mail de personnes (escrocs) qui prétendent qu'ils ont les enregistrements vidéo réalisés par les personnes’ caméra à dispositif. L'enregistrement supposément…

CYBER NOUVELLES

Méfiez-vous des « ATTENTION! Vous déconné maintenant » Scam

Un autre jour, une autre arnaque extortionist. Comme nous l'avons déjà dit avant, toutes les escroqueries récentes envoyées par courrier électronique ont une chose en commun - ils créent un sentiment de peur et de l'urgence afin de persuader le destinataire de transférer une grande…

CYBER NOUVELLES

XWO Scanner Python-Based Numérisation activement pour les services Web exposés

Les chercheurs en sécurité ont récemment découvert un nouvel outil qui analyse activement pour les services Web exposés et les mots de passe par défaut. Les chercheurs ont surnommé l'outil malveillant « XWO ». Le nom est tiré de son nom de module primaire. XWO est très probablement liée à…

CYBER NOUVELLES

2 Tiers Apps millions de Exposed utilisateurs de Facebook Enregistrements

Il y a deux nouveaux cas d'ensembles de données exposant des tonnes d'informations appartenant aux utilisateurs de Facebook. Plus précisement, un demi-milliard d'enregistrements de millions d'utilisateurs de Facebook ont ​​été ouvertement à la disposition de l'Internet public. Les enregistrements ont été trouvés sur…

CYBER NOUVELLES

3 Façons Blockchain va changer la façon dont vous utilisez des mots de passe

Les mots de passe sont une douleur dans le cul. Vous et je suis d'accord sur ce. Le nombre de mèmes là-bas sur les mots de passe est la preuve. Sites demandent votre mot de passe pour contenir une lettre majuscule, lettre minuscule, Nombres, une spéciale…

CYBER NOUVELLES

CVE-2019-0211: Une vulnérabilité dans Apache HTTP Server

CVE-2019-0211 est une nouvelle vulnérabilité dans le logiciel Apache HTTP Server. Le bug qui a été découvert par la sécurité Ambionics chercheur Charles Fol a déjà été corrigé dans la dernière version du logiciel, 2.4.39. La mise à jour doit être appliquée immédiatement –…

CYBER NOUVELLES

Security Router: 10 Conseils simples pour vous protéger

Les routeurs sont une partie importante du réseau de communication. Ce dispositif réseau transmet les données entre les différents réseaux informatiques. Habituellement, CAT6 câbles extérieurs sont utilisés pour les connexions routeur. Comme il se connecte différents réseaux, par conséquent, la sécurité routeur est très important. en relation:…

CYBER NOUVELLES

Gamification et Cybersécurité: Éléments d'une stratégie réussie

La cybersécurité est un problème persistant à travers le monde des affaires - des petites entreprises aux grandes sociétés. techniques et outils mis en œuvre omettent souvent de prévenir les violations de données dues à l'erreur humaine. Selon le 2018 Rapport d'enquête sur les violations de données par Verizon,…

CYBER NOUVELLES

Deux à Edge et Internet Explorer Flaws Zero-Day Restent non corrigées

Deux vulnérabilités zero-day dans Microsoft unpatched se cachent Edge et Internet Explorer, et il y a même une preuve de concept disponible Code. Les défauts ont été découverts par 20 ans chercheur en sécurité James Lee, et ils pourraient permettre à un site Web malveillant d'effectuer des attaques universelles de cross-site scripting…

CYBER NOUVELLES

Game of Thrones et les risques de Malware en streaming et Torrenting

Jeu des trônes, en plus d'être l'émission de télévision la plus populaire en termes de fandom, est également l'émission de télévision la plus populaire en matière de logiciels malveillants. Bien sûr, Game of Thrones est pas la seule série associée à…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord