Casa > Milena Dimitrova

Autore archivio: Milena Dimitrova - Pagina 196

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

CYBER NEWS
shutterstock-malware

97% di malware infezioni sono polimorfici, I ricercatori dicono

2015 è stato una pietra miliare nella sicurezza informatica. E tutti i rapporti pubblicati da vendor di sicurezza lo dimostrano. Da ransomware e botnet Banking, attraverso attacchi mirati e violazioni dei dati di massa, alle campagne "medi" sociali di ingegneria e di spam, i ricercatori di malware hanno visto…

MINACCIA RIMOZIONE
keranger-ransomware-transmission

Togliere dal Ransomware.OSX.KeRanger computer Mac

Nel caso in cui non avete sentito - il primo ransomware ad attaccare con successo Mac ha già emerso il Web, diffondere tramite il client BitTorrent Transmission inciso per Mac. il ransomware, soprannominata KeRanger (Ransomware.OSX.KeRanger), è stato identificato come il primo…

MINACCIA RIMOZIONE
ransomware-file-encryption

Cerber: Ransomware-as-a-Service Ora ha una voce

Abbiamo già visto il malware che parla (letteralmente). Falso tecnologia pagine sostegno truffa spesso implementano messaggi vocali-over. Ed è facile supporre perché. Si sarebbe sicuramente sentire in preda al panico se il vostro computer ha iniziato a ripetere che tutte le informazioni personali era…

CYBER NEWS
south-park-truth-and-advertising-stforum

Verità e Pubblicità IRL: Smettere di annunci mirati di seguito Si

Annunci seguenti in giro molto simile a uno stalker in carne ed ossa non sono solo presenti nella iconica puntata di South Park Verità e pubblicità, ma parte della realtà on-line in cui viviamo. Basata sugli interessi, o mirata, la pubblicità è qui…

CYBER NEWS

L'attacco Drown, o come intercettare le comunicazioni HTTPS

Proprio quando le cose sono tranquillo intorno al famigerato bug heartbleed, una nuova vulnerabilità viene intorno e ci morde. La domanda è sicuramente il modo doloroso il morso è. Bene, Parecchio. Secondo i ricercatori di sicurezza, ANNEGARE, la nuova vulnerabilità in…

CYBER NEWS
banking-malware-stforum

ATMZombie Hits Banche duri israeliani, Utilizza Proxy-Cambiare Tecniche

Un fatto curioso - le banche israeliane non sono stato preso di mira da malware bancario. Finora. i ricercatori di Kaspersky hanno recentemente scoperto il primo Trojan bancario fare proprio questo, mira banche israeliane. Il Trojan è stata soprannominata ATMZombie. ATMZombie applica il ben noto…

CYBER NEWS
ransomware-message-CTB-Locker-stforum-kaspersky-lab

Nuovo CTB-Locker Variante Obiettivi server Web vulnerabili

Ransomware, proprio come qualsiasi altra minaccia informatica, è in continua evoluzione e l'aggiunta di nuove funzionalità per il suo set di funzionalità. programmi di affiliazione ransomware sono anche un fattore importante, come ogni criminale wannabe informatico con competenze di base può ora unirsi e fare…

CYBER NEWS
banking-botnets-2015-stforum

botnet bancari 2015: Molteplici scenari di attacco, Altre caratteristiche

il malware bancario è stato in continua evoluzione e si trasforma in una delle più grandi minacce sulla scena del malware, nonostante internazionale, gli sforzi di collaborazione a favore delle forze dell'ordine e gli esperti di criminalità informatica. Un nuovo rapporto pubblicato da Dell contatore funziona sicuro…

MINACCIA RIMOZIONE
ransomware-virus

ransomware Hits 3 ospedali tedeschi, l'incubo continua

Purtroppo e abbastanza allarmante, malware e ransomware attacchi contro gli ospedali e le organizzazioni sanitarie stanno accadendo a giorni alterni. L'attacco alla Hollywood Presbyterian Medical Center non sarà l'ultimo. Tre ospedali tedeschi sono stati colpiti da ransomware,…

CYBER NEWS
lewis-rhodes-labs-cyber-microscope

LRL Cyber ​​Microscopio Forme futuro Cyber ​​Defense

Cyber ​​microscopio può suonare come qualcosa dal futuro, ma è davvero la realtà. Si tratta di uno strumento sviluppato e introdotto da Lewis Rhodes Labs. Essenzialmente, LRL Cyber ​​microscopio fornisce rilevamento delle anomalie sicurezza avanzata, ed è un pezzo molto interessante…

CYBER NEWS
Play-Store

Porn Clicker Trojan si nasconde in Google Play Apps, Controlla il tuo Android

I creatori di malware utilizzano spesso le applicazioni porno per diffondere codici maligni attraverso i dispositivi mobili e desktop degli utenti. Spesso, Google Play è anche incluso in tali scenari, in cui click-jacking malware mobile è usato per fare reddito rapido per gli affiliati. il funzionamento…

CYBER NEWS
google-project-shield-stforum

Google lancia progetto di scudo per tutelare i piccoli portali da DDoS

Avete sentito parlare di progetto di scudo di Google? Si tratta di un progetto sviluppato dal gigante dei motori di ricerca con l'idea di proteggere le organizzazioni più piccole, come i siti web per i diritti umani, da DDoS (Distributed Denial of Service) attacchi. da Google.com: Progetto Shield utilizza la tecnologia…

CYBER NEWS
shutterstock_223094779

Due fattori di autenticazione non sicuro, La ricerca dimostra che

Avete sentito parlare di autenticazione a due fattori? Conosciuto anche come 2FA o la verifica 2-step, si tratta di una tecnologia che è stato intorno per un bel po 'di tempo. brevettata nel 1984, 2FA fornisce l'identificazione degli utenti in base alla combinazione di due diversi…

CYBER NEWS
privacy-policy-data-collection-stforum

83% dei britannici ammette di non leggere mai Regole sulla privacy

Una ricerca interessante è stato appena completato dalla società privacy online Vest. La ricerca, eseguito tra gli utenti del Regno Unito, è stato incaricato di determinare i livelli di persone di fiducia hanno quando si tratta di piattaforme come Microsoft, Mela, Google, e Facebook.…

CYBER NEWS
shutterstock-malware

Attacco consiste Silverlight exploit CVE-2016-0034, Angler EK, e TeslaCrypt

vulnerabilità di Microsoft Silverlight hanno già iniziato trasformando nella prossima grande problema nella sicurezza informatica. Anche se non sono stati utilizzati in molti attacchi, difetti Silverlight hanno il potenziale per essere molto dannoso. Avendolo detto, attacchi basata su una…

CYBER NEWS
baidu-browser-flaws-sensorstechforum

Baidu Browser agisce come un Infostealer in Android e Windows

Baidu, il browser e servizi web società che è abbastanza come il Google cinese, è appena stato coinvolto in uno scandalo privacy. Secondo i ricercatori di sicurezza, il browser Baidu sia per Windows e Android si comporta come un Infostealer, raccogliere informazioni…

CYBER NEWS
public-wifi-dangers-sensorstechforum

Avast mobile esperimento dimostra perché Aprire WiFi è pericoloso

Quando hai il tuo telefono cellulare con voi, ma non si desidera utilizzare i dati, cosa fai di solito? Si cerca una connessione WiFi gratuita e aperta, e se tale si trova, non ci si pensa due volte e basta…

CYBER NEWS
Trojan-Horse

Acecard, Android Trojan e phishing strumento obiettivi su 30 Banche

In termini di malware mobile, Android è stato un obiettivo primario, attaccato da vari tipi di software dannoso. dal adware, a Trojan e ransomware, Gli utenti Android dovrebbero essere più cauti e dovrebbero pensare alla tutela dei loro dispositivi, particolarmente…

MINACCIA RIMOZIONE
shutterstock_94715374

Locky, Dridex botnet ha emesso TeslaCrypt

Locky ransomware è l'ultimo membro devastante della famiglia ransomware che impiega la crittografia forte e viene utilizzato in campagne mirate. Per esempio, l'Hollywood Presbyterian Medical Center è stato infatti attaccato da Locky, come descritto da ricercatori di sicurezza. Grazie a…

CYBER NEWS
ninja-meme-lol-meme-private-browsing-stforum

Modalità in incognito Busted: 4 Miti su Private Browsing

navigazione privata è una delle opzioni facili da sostenere un certo livello di riservatezza on-line. Sfortunatamente, navigazione privata non è sufficiente se veramente si vuole restare ‘invisibile’. In altre parole, ci sono molti miti fondamentali che circondano la navigazione privata…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo