Casa > Milena Dimitrova

Autore archivio: Milena Dimitrova - Pagina 169

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

CYBER NEWS

Samsung e Google per lavorare insieme su AI Tecnologia

Samsung ha recentemente confermato la sua assistente virtuale AI nome Bixby. Bixby è in procinto di essere uno dei Galaxy S8 punti vendita, e questo dovrebbe venire a sorpresa di nessuno. I produttori stanno seguendo la tendenza AI e sono compresi attivamente tale tecnologia…

CYBER NEWS

Il cinese Firewall per intraprendere VPN

La Cina è ufficialmente trasformando la Grande Muraglia nel Grande Firewall. Di domenica, Gennaio 22, il Ministero cinese dell'Industria e dell'Information Technology ha pubblicato una dichiarazione sul suo sito ufficiale, attestante che i funzionari del governo sono in procinto di iniziare a "ripulire"…

CYBER NEWS

3-Day-Long DDoS attacco colpisce Lloyds Bank

In 2016, attacchi DDoS sono stati una delle più grandi minacce per le organizzazioni, e la tendenza dovrebbe continuare a 2017. Detto, L'incidente di Lloyds Bank è il primo caso riportato di un attacco DDoS di 3 giorni lunghi che si è schiantato…

CYBER NEWS

Locky Virus File 2017: Attenzione-mail con allegati due volte-zip

Locky virus di file, o ransomware Locky, si sta diffondendo ancora una volta il selvaggio, i ricercatori avvertono Cisco. Apparentemente, una nuova campagna di spam è stato rilevato e anche se la sua scala è piccola, gli utenti dovrebbero essere preparati per ransomware. Cisco ha appena…

CYBER NEWS

Mosca della frutta, il primo Mac Malware per 2017 Cracked dal ricercatore

Anche se Microsoft domina il mercato desktop, autori di malware stanno iniziando a pagare di più e più attenzione a Mac OS. sistema operativo di Apple è anche soggetta a vulnerabilità, e gli aggressori sono riusciti a sfruttarle nel corso degli ultimi due anni.…

MINACCIA RIMOZIONE

.Hakunamatata file virus (Ripristino di file)

.virus di file Hakunamatata, noto anche come ransomware Hakunamatata, è un'infezione ransomware che cripta i file della vittima e aggiunge l'estensione .HakunaMatata una volta che la crittografia è finalizzato. Il cryptovirus visualizzerà una richiesta di riscatto che contiene le istruzioni per il pagamento…

CYBER NEWS

Oracle ha fissato 270 Falle di sicurezza nei suoi prodotti

prima dose critica trimestrale di Oracle di patch è stata rilasciata. I clienti sono costretti ad applicare tutte le 270 correzioni per i prodotti corrispondenti. Oracle ha rilasciato 270 Fissa la stragrande aggiornamento include prodotti come Oracle Database Server, Oracle Enterprise…

CYBER NEWS

Corretto in precedenza Facebook codice in modalità remota Bug Deemed Sfruttabile

Un ricercatore di sicurezza, Andrew Leonov, è stato premiato $40,000 a nome di Facebook per la violazione della rete sociale e la fissazione di un vulnerabilità?. Il ricercatore è riuscito a violare Facebook utilizzando un difetto di ImageMagick. Correlata: Facebook Bug rivela…

CYBER NEWS

iWatch install.php difetto nella Samsung Smartcam Consente l'accesso root

Un altro giorno, un'altra vulnerabilità! Questa volta il colpevole è Samsung Smartcam. Il difetto, soprannominata la vulnerabilità iWatch install.php, potrebbe consentire agli aggressori di ottenere l'accesso root al dispositivo e controllarlo da remoto. La vulnerabilità iWatch install.php Samsung Smartcam spiegato che cosa è…

CYBER NEWS

Gli attacchi di phishing di Gmail 2017: Come riconoscere la truffa

Gmail tentativi di phishing sono stati registrati. I ricercatori di sicurezza a Wordfence hanno rilevato un credenziali di accesso phishing tecnica rubare altamente efficaci e massicciamente diffuse per Gmail e altri servizi. Apparentemente, durante l'ultimo paio di settimane, gli utenti tech-savvy compromessi dal…

CYBER NEWS

Scott Schober: Gli hacker, come terroristi, Gioca sulle nostre paure

La lettura di un libro sicurezza informatica non può suonare come qualcosa di divertente. Hacked Anche in questo caso di Scott Schober, tuttavia, ha dimostrato che un libro che copre un argomento molto serio potrebbe essere divertente da leggere. Scritto in un leggero e facile da comprendere stile, il libro rivela Mr.…

CYBER NEWS

Piattaforma software freeware per MJ Cannabis mirata da aggressori

negozi di marijuana che eseguono la piattaforma software freeware per MJ affari cannabis sono gli ultimi obiettivi di attaccanti. L'attività di negozi on-line di marijuana è stato interrotto a causa di attacchi contro il software utilizzato per vendite e delle scorte, Boston Globe. Correlata:…

CYBER NEWS

stare in guardia! Amazon Phishing Scam esche da vittime a prezzi imbattibili

Amazon è stato ancora una volta preso di mira da truffatori in un messaggio di phishing intelligente. Crooks stanno prendendo di mira gli acquirenti di Amazon e sono sia la configurazione degli account venditore indipendenti o dirottamento stimabile quelli esistenti. Una volta fatto questo, truffatori offrono oggetti costosi a…

CYBER NEWS

Los Angeles College pagato un $28,000 Ransom e ottenuto la chiave di decrittazione

Pagare il riscatto solo combustibili autori ransomware. Molti rapporti hanno dimostrato questa affermazione vero, ma ancora 2017 inizia con una grossa taglia viene pagato da una Los Angeles Valley College. rete di computer del college è stato colpito, e come risultato…

CYBER NEWS

Pagare il Ransom Solo Combustibili Cybercrime, Rapporto Statistiche Reveal

Le aziende sono diventate un obiettivo dominante di attacchi ransomware. Secondo un rapporto di Radware, 49% delle imprese hanno confermato di essere vittima di una operazione di ransomware in 2016. Altro 47% cento ha riferito che il riscatto è stato l'incentivo principale di…

CYBER NEWS
software-vulnerability-sensorstechforum

Due bordo Bugs Microsoft integrato da Sundown EK Autori

Microsoft è stata la pubblicità di Microsoft Edge come il browser più sicuro, ma è davvero così? CVE-2016-7200 e CVE-2016-7201 sono due vulnerabilità trovate nel motore Chakra JavaScript bordo. Essi sono stati segnalati lo scorso novembre e fissate da Microsoft. Uno…

CYBER NEWS

MongoDB ransomware Attacchi Server configurate in modo errato

database MongoDB Misconfigured sono gli ultimi bersagli quindi vittime di ransomware. attacchi successo contro MongoDB sono raddoppiati in un solo giorno, dicono i ricercatori. I server che eseguono MongoDB sono stati presi di mira nel mese di dicembre 2016, ma la scala dei tentativi maligni era…

CYBER NEWS

KillDisk Linux Versione richieste di riscatto enorme, Non riesce a fornire decrittografia

Abbiamo recentemente scritto che il malware KillDisk è diventato in grado di crittografare i dati. Una variante di recente scoperta del malware potrebbe agire come ransomware a chiedere denaro in cambio di decrittazione. Una variante di Linux di KillDisk è stato scoperto da ricercatori ESET.…

CYBER NEWS

Android supera il 2016 Superiore 50 Vulnerabilità List con 523 bugs

CVE dettagli ha rilasciato un elenco dettagliato dei top 50 prodotti e fornitori per lo più interessati dalle vulnerabilità in 2016. In termini di prodotti, la compilazione è guidata da Android di Google, che ha notificato in totale 523 vulnerabilità. Tuttavia,…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo