Cyber ​​Notizie - Pagina 147 - IT

Casa > Notizie informatiche

Questa categoria contiene articoli informativi e notizie.
Cyber ​​Notizie su violazioni dei dati, privacy e la sicurezza online, minacce alla sicurezza informatica, i rapporti di sicurezza informatica, i rapporti delle vulnerabilità. Notizie sugli ultimi attacchi malware.
Hot news per la sicurezza di Microsoft (Patch Tuesday), Google, Androide, Mela, Linux, e altre grandi aziende e fornitori di software.

CYBER NEWS
fake-Viber-email

Falso Viber-mail di notifica diffonde Asprox botnet

Gli utenti di Viber sono ora sotto l'attacco di una nuova campagna dannoso. Gli utenti sono indotti ad accettare il malware Asprox Botnet ottenendo un e-mail di notifica per un messaggio di chiamata persa ottengono in Viber. Il corpo…

CYBER NEWS
vawtrak-malware-is-back

Vawtrak Malware con Nuovi target

Sembra come eliminare un cavallo di Troia in questo giorno ed età è un compito piuttosto impossibile. Gli analisti di Phishlab riferiscono che un pezzo di malware che era attivo a metà degli anni 2000, Vawtrak, si torna in campo. Ciò che è stato Vawtrak…

CYBER NEWS
OS X-safe-against-bash-flaw

Mac OS X sicuro contro Bash

Apple ha annunciato che tutti gli utenti di Max OS X dovrebbero sentirsi al sicuro per quanto riguarda il grave bug che è stato scoperto in Bash. In una dichiarazione, la società ha confermato che la maggior parte degli utenti Apple non sono a rischio e ha inoltre dichiarato…

CYBER NEWS
Linux and Mac Computers Hijacked

Bash Con un Bug, Molti computer Linux e Mac dirottato da aggressori

Un fatto molto grave bug è stato scoperto nel Bash, un interprete di comandi molto popolare, posto un grave rischio per la sicurezza per i sistemi Linux e Unix. Secondo gli esperti di sicurezza, questo problema non dovrebbe essere considerato come un problema di server e…

CYBER NEWS
yahoo

Richieste di dati del governo Dropped, Yahoo Rapporti

I dati personali degli utenti che sono stati raccolti da aziende come Facebook e Google li ha trasformati in obiettivi per le agenzie di intelligence e governi in cerca di informazioni. Contemporaneamente, tuttavia, il numero dei…

RECENSIONI
basic-software-windows

Programmi software di base per gli utenti di Windows

Tra i molti programmi e applicazioni che un utente può scaricare gratuitamente o acquistare da uno sviluppatore di licenza, vi è un minimo di programmi necessari per il buon lavoro di qualsiasi PC Windows. Ecco un elenco di…

CYBER NEWS
iPhon-6-plus-bending

È che un iPhone 6 Più di curvatura in tasca?

I proprietari del nuovo iPhone 6 Inoltre sono già lamentano. Quando si indossa il nuovo modello di iPhone nelle loro tasche dei pantaloni, alcuni proprietari erano spiacevolmente sorpreso che si piega. Pochi giorni dopo l'uscita di iPhone 6…

CYBER NEWS
how-tor-browser-works

Tor Browser consente agli utenti di navigare anonimamente

Diverse fonti, tra cui i BoingBoing e PCWorld siti web, hanno recentemente pubblicato articoli su bibliotecari dal Massachusetts installare il software Tor su tutti i PC pubblici che hanno in modo da permettere ai loro clienti utilizzano il web in forma anonima. I bibliotecari sono…

CYBER NEWS
DDoS attack methods

DDoS frequenti attacchi contro i siti di gioco

Una tendenza preoccupante è stata avvistata recentemente di attacchi DDoS continui. Dopo l'attacco Lizard Squad contro Destiny e Call of Duty server, i ricercatori hanno confermato un elevato volume di attacchi che si sono verificati nei primi sei mesi del 2014.…

CYBER NEWS
Kyle & Stan With Bigger Reach

Kyle & Stan rete Malvertising Con Bigger Reach

Situazione attuale I ricercatori hanno avuto una brutta sorpresa due settimane fa, dopo il rilascio della prima relazione di Cisco relativa alla campagna di distribuzione di annunci dannoso, secondo la quale la rete malvertising di Kyle e Stan ha circa nove volte più grande…

CYBER NEWS
home depot teaching kids to build

Violazione Sicurezza a Home Depot esponendo più di 55 milioni di carte di credito

Home Depot ha subito una violazione della sicurezza, che esposti a rischio gli utenti del 56 milioni di carte di credito uniche. Gli attacchi di hacker e malware sono stati trattati in base alle informazioni offerte dalla società. Il malware era presente in…

RECENSIONI
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

È il vostro antivirus per essere attendibile? / Per Fiducia o non fidarsi tuo Antivirus

All'inizio di quest'anno il ricercatore di malware Neil J. Rubenking pubblicato una recensione riguardante Tiranium Premium Security 2014. Dopo la revisione è stata pubblicata, ha ricevuto un messaggio da un utente sostenendo che Tiranium abusato di diversi siti online associate a controlli di malware…

CYBER NEWS
browser-disabled

Browser Android con un utente Attaccare flusso di Privacy

Che cosa è Android Browser Security Bug di sicurezza Android bug è stato trovato dal ricercatore di sicurezza indipendente Rafay Baloch e si interessano 50 % degli utenti Android. Il bug di sicurezza è stato trovato in app Android Browser,…

CYBER NEWS
kindle-bug

Dannoso Kindle Ebooks Aiuto hacker account Amazon di accesso

La faida tra gli amanti dei libri su carta e dispositivi elettronici è in continua crescita. Se siete tra quelli che preferiscono godere della loro lettura su un dispositivo mobile, si dovrebbe essere un po 'più attenta. Altre lingue iniettato con dannoso…

CYBER NEWS
malicious-email

Giveaways di un dannoso Email

Attenzione! Questa email viene dannoso! Oggi le email ricevono adeguata filtraggio dello spam. Non molto tempo fa era molto più facile per le email di spam a finire nella tua casella di posta. Per fortuna questa è storia ormai, soprattutto se si utilizza Gmail. Mantenere in…

CYBER NEWS
Apple-Two-Factor-Verification

ICloud di Apple con autenticazione a due fattori

Poco dopo lo scandalo delle foto nude di celebrità che perdevano in linea, Apple ha attivato un 2FA (autenticazione a due fattori) per icloud. Nel processo 2FA utente deve inserire inoltre un secondo codice di accesso, che viene generato dinamicamente ed è costituito da…

CYBER NEWS
Zemot-Malware

Zemot Malware: Consegnato con kit di exploit e Asprox botnet

Che cosa è Zemot? Zemot Dropper è un tipo di downloader di malware. Fa parte di una rete complessa, che comprende diversi tipi di malware. Diverse varianti di Zemot possono essere distribuite con altri malware come uno contagocce può diffondersi molti dannoso…

CYBER NEWS
phishing-scheme

Una campagna Twitter Phishing è dopo credenziali dell'utente

Una corsa campagna su Twitter cerca di attirare gli utenti in atterraggio su una pagina di phishing cui solo obiettivo è quello di ottenere le credenziali degli utenti. Sembra che sia conti o bot Twitter compromessi sono utilizzati per consegnare un messaggio di spam con…

CYBER NEWS
Chrome-Web-Store

Dannoso Apps ancora finire in Chrome Web Store

Da qualche tempo, Google ha cercato di limitare i problemi di sicurezza relativi alle numerose applicazioni che vengono installate su Google Chrome con l'installazione di varie estensioni non verificate. È obbligatorio per applicazioni ed estensioni…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo