Casa > Martin Beltov

Autore archivio: Martin Beltov - Pagina 74

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

CYBER NEWS

Ovidiy Stealer è il nuovo Hit malware venduto per 7 dollari

Una recente scoperta di malware ha catturato l'interesse di entrambe le esperti di sicurezza e hacker informatici. Si chiama Stealer Ovidiy ed è venduto sui mercati degli hacker sotterranei per un prezzo a partire da 7 Dollari americani. Esso…

CYBER NEWS
The Most popular hacking tools in 2017 cover image

Gli strumenti più popolari in Hacking 2017

criminali informatici costantemente tentativo di rompere a dispositivi e reti di utenti e società. E mentre questo processo può sembrare magia, nella maggior parte dei casi essi effettivamente utilizzare il software e il codice sofisticato. Il nostro articolo si propone di mostrare il più popolare…

CYBER NEWS

GhostCtrl Android Virus – Gli utenti che spiano tutto il mondo

ingegneri della sicurezza hanno identificato la famiglia di virus GhostCtrl Android che ha la capacità di spiare gli utenti in ogni momento. Il codice maligno contiene un modulo di sorveglianza fully-featured in grado di registrare e trasmettere l'audio, video, schermate e altri dati sensibili…

CYBER NEWS

Twitter Adult Content spam si diffonde attraverso un nuovo attacco botnet

Nel corso degli ultimi mesi gli esperti di sicurezza hanno identificato un grande scala Twitter Adult Content spam attacco botnet. L'istanza viene utilizzato per generare e gestire migliaia di account falsi che dispongono di collegamenti che portano a una rete di affiliazione. Story correlati: Cinguettio…

CYBER NEWS

CIA HighRise Android Malware – Uno strumento efficace Spionaggio

Wikileaks ha riferito che la CIA è coinvolta nella creazione e coordinamento di un malware per Android pericoloso chiamato HighRise. Il rapporto mette in mostra tutte le funzionalità di HighRise, nonché una copia della Guida Utenti. Story correlati: BothanSpy, Gyrfalcon…

CYBER NEWS

Kali Linux – Questo è ciò che c'è da sapere prima di iniziare

Kali Linux è uno dei più famosi e ampiamente utilizzati distribuzioni Linux per i test di sicurezza, forensics digitali e test di penetrazione. Si è cresciuto in popolarità così veloce che è ormai percepita come una parte essenziale di ogni sicurezza…

CYBER NEWS
iot-security-environment-stforum

Punte di sicurezza per i dispositivi Configurazione IoT

Stai pensando di acquistare un nuovo Internet delle cose (IoT) dispositivo o si dispone già di un apparecchio a gas? Potreste aver sentito parlare dei rischi attribuiti a questi prodotti, questo è solo uno dei motivi per cui i proprietari e…

MINACCIA RIMOZIONE
shutterstock_152253701

Rimuovere Centurion_Legion@aol.com .XTBL ransomware

Una delle tante varianti del ransomware / famiglia Troldesh Ombra si chiama Centurion_Legion@aol.com. Questa è una versione recentemente scoperto che ha iniziato ad affliggere gli utenti di computer in tutto il mondo. Esso utilizza un algoritmo di crittografia avanzata per immagazzinare la maggior parte dei file degli utenti e cartelle…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo