Cyber ​​Notizie - Pagina 104 - IT

Casa > Notizie informatiche

Questa categoria contiene articoli informativi e notizie.
Cyber ​​Notizie su violazioni dei dati, privacy e la sicurezza online, minacce alla sicurezza informatica, i rapporti di sicurezza informatica, i rapporti delle vulnerabilità. Notizie sugli ultimi attacchi malware.
Hot news per la sicurezza di Microsoft (Patch Tuesday), Google, Androide, Mela, Linux, e altre grandi aziende e fornitori di software.

RECENSIONI
Debian Linux Server screenshot image

Il server di distribuzioni Linux in migliori 2017

GNU / Linux è uno dei principali sistemi operativi per server grazie alla sua capacità di essere adattato ai dispositivi e architetture differenti. Di fronte alla decisione di implementare un server sulla rete domestica o aziendale, probabilmente uno dei…

CYBER NEWS

Ovidiy Stealer è il nuovo Hit malware venduto per 7 dollari

Una recente scoperta di malware ha catturato l'interesse di entrambe le esperti di sicurezza e hacker informatici. Si chiama Stealer Ovidiy ed è venduto sui mercati degli hacker sotterranei per un prezzo a partire da 7 Dollari americani. Esso…

CYBER NEWS
The Most popular hacking tools in 2017 cover image

Gli strumenti più popolari in Hacking 2017

criminali informatici costantemente tentativo di rompere a dispositivi e reti di utenti e società. E mentre questo processo può sembrare magia, nella maggior parte dei casi essi effettivamente utilizzare il software e il codice sofisticato. Il nostro articolo si propone di mostrare il più popolare…

CYBER NEWS

GhostCtrl Android Virus – Gli utenti che spiano tutto il mondo

ingegneri della sicurezza hanno identificato la famiglia di virus GhostCtrl Android che ha la capacità di spiare gli utenti in ogni momento. Il codice maligno contiene un modulo di sorveglianza fully-featured in grado di registrare e trasmettere l'audio, video, schermate e altri dati sensibili…

CYBER NEWS

Twitter Adult Content spam si diffonde attraverso un nuovo attacco botnet

Nel corso degli ultimi mesi gli esperti di sicurezza hanno identificato un grande scala Twitter Adult Content spam attacco botnet. L'istanza viene utilizzato per generare e gestire migliaia di account falsi che dispongono di collegamenti che portano a una rete di affiliazione. Story correlati: Cinguettio…

CYBER NEWS

Google e Facebook per dare governo accesso ai messaggi degli utenti?

governo australiano ha proposto una nuova legge sicurezza informatica che costringe i servizi web come Google e Facebook per abbassare i loro sistemi di crittografia. Secondo il movimento le imprese sono tenute a fornire l'accesso alle forze dell'ordine. Story correlati: L'Australia del viso…

CYBER NEWS

CIA HighRise Android Malware – Uno strumento efficace Spionaggio

Wikileaks ha riferito che la CIA è coinvolta nella creazione e coordinamento di un malware per Android pericoloso chiamato HighRise. Il rapporto mette in mostra tutte le funzionalità di HighRise, nonché una copia della Guida Utenti. Story correlati: BothanSpy, Gyrfalcon…

CYBER NEWS

Kali Linux – Questo è ciò che c'è da sapere prima di iniziare

Kali Linux è uno dei più famosi e ampiamente utilizzati distribuzioni Linux per i test di sicurezza, forensics digitali e test di penetrazione. Si è cresciuto in popolarità così veloce che è ormai percepita come una parte essenziale di ogni sicurezza…

CYBER NEWS

Kaspersky Anti-Virus non è più permesso da parte del governo degli Stati Uniti?

I prodotti di sicurezza Kaspersky Lab sono ora vietati per l'uso da parte delle agenzie governative degli Stati Uniti in base a diversi rapporti. Le preoccupazioni sono legate ai potenziali legami tra l'azienda ei servizi di intelligence Federazione Russa. L'Amministrazione General Service (GSA)…

CYBER NEWS

Healthcare Cybersecurity in cattivo stato di salute

Non ci possono essere due opinioni quando si tratta di l'impatto che la tecnologia e la connettività hanno avuto sul settore della sanità. Che si tratti di tenere le e-registrazioni di migliaia di pazienti o utilizzando i dispositivi collegati ad eseguire vari scopi -…

CYBER NEWS

BothanSpy, Gyrfalcon CIA impianti per Windows, Linux rubare le credenziali SSH

BothanSpy e Girfalco sono i nomi dei più recenti strumenti di hacking della CIA rinvenuti da Wikileaks e il già leggendario discarica Vault7. Gli strumenti sono nelle protesi infatti progettati per rubare le credenziali SSH da due sistemi operativi - Windows e Linux.…

CYBER NEWS

Petya ransomware Maestro decrittografia chiave Pubblicata (Aggiornamento luglio 2017)

Il creatore dietro il virus ransomware Petya che è collegata alla recente epidemia ransomware che è ancora in corso, ha rilasciato la chiave di decrittazione maestro. soprannominato Janus, il creatore di Petya non è stato coinvolto negli attacchi focolaio ed è…

CYBER NEWS

AlphaBay scuro Web Marketplace di Down e non è per la manutenzione

mercato AlphaBay, uno dei più grandi mercati nel web scuro per inventario illegali come droga e armi è stato giù dal Martedì sera. Il sito è spesso a causa di motivi di manutenzione, ma questa volta le cose potrebbero essere diverse s…

CYBER NEWS

Meno malware per Windows, Più per MacOS e Linux (rapporto 2016)

Grazie alla sua posizione dominante globale sul mercato, Windows è sempre stato il sistema operativo più mirato là fuori. Tuttavia, Microsoft sta lottando per assicurare il suo prodotto che ha portato ad una (non quello) risultato sorprendente. Si scopre…

CYBER NEWS

Difetti software Dell pre-installato potrebbe inibire i meccanismi di sicurezza

Sei un cliente Dell? Essere attenti come i ricercatori hanno scoperto che Talos software pre-installato di Dell contiene vulnerabilità che potrebbero consentire agli hacker di disabilitare i programmi di sicurezza. I difetti potrebbero anche portare ad un'escalation di attacchi di privilegio. Story correlati: Dell Tech…

CYBER NEWS

Bitcoin, Ethereum Bithumb Scambio Hacked, milioni Stolen

Bithumb, la quarta più grande Bitcoin e il più grande scambio Ethereum è stato appena hackerato. L'evento sfortunato ha portato alla perdita di oltre $1 milioni nel cryptocurrencies. Per quanto riguarda il sé l'hacking, è stato fatto tramite user compromessa…

CYBER NEWS

Rottura completa di Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526

Sei un utente Linux? Assicuratevi di controllare se un bug in libgcrypt20 è stato aggiornato. I ricercatori David Bernstein, Joachim Breitner, Daniel Genkin, Leon Grande Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal e Yuval Yarom da varie rispettato…

CYBER NEWS

Sicurezza Next Generation Venendo a Windows 10 Autunno Creatori Aggiornamento

Solo un paio di giorni fa, Microsoft ha annunciato il ritorno della Mitigation Experience Toolkit Maggiore (EMET in breve). Anche, nuovi mitigazioni vulnerabilità vengono introdotti a Windows in una nuova funzionalità di Windows Defender doppiato Exploit Guardia. In breve, il…

CYBER NEWS

OutlawCountry Exploit, Strumento della CIA per compromettere i sistemi Linux

OutlawCountry è il nome della più recente CIA exploit rivelato dalla Wikileaks. A differenza di ELSA che è stato progettato per colpire i sistemi Windows per determinare la posizione di un determinato utente, OutlawCountry obiettivi sistemi Linux. Secondo un manuale utente trapelato,…

CYBER NEWS
crypto-960-2-sensorstechforum

Petya / NotPetya / Gli attacchi ransomware GoldenEye decrittografati

Quali sono state le ragioni che stanno dietro l'ultima Petya / NotPetya / GoldenEye ransomware scoppio? Considerando le circostanze catastrofe di malware di questa settimana, ricercatori di sicurezza hanno lottato per capire perché la campagna è accaduto in primo luogo. Chi era dietro di esso? Il…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo