Cyber ​​Notizie - Pagina 49 - IT

Casa > Notizie informatiche

Questa categoria contiene articoli informativi e notizie.
Cyber ​​Notizie su violazioni dei dati, privacy e la sicurezza online, minacce alla sicurezza informatica, i rapporti di sicurezza informatica, i rapporti delle vulnerabilità. Notizie sugli ultimi attacchi malware.
Hot news per la sicurezza di Microsoft (Patch Tuesday), Google, Androide, Mela, Linux, e altre grandi aziende e fornitori di software.

CYBER NEWS

Gli attacchi di phishing Emotet Natale Lanciato Via del partito di falsificazione Menu

gli hacker Emotet stanno rapidamente l'invio di phishing messaggi di posta elettronica con l'intenzione di scamming i destinatari a credere che stanno ricevendo i menu della festa di Natale. Nei messaggi ci sono file che porteranno al malware infezioni attaccato. Vari tipi…

CYBER NEWS

“Gangnam Style Industrial” Attacco contro reti aziendali effettuata da hacker

Il “Gangnam Style Industrial” è un attacco ben pianificata contro le reti aziendali di alto profilo, la maggior parte di loro si trova in Corea del Sud. I rapporti indicano che un gruppo di hacker esperto sta sfruttando i tentativi di intrusione contro industriale, ingegneria e aziende manifatturiere, anche…

CYBER NEWS

Perché Remote Desktop non è così sicuro come si pensa

Remote Desktop pone una dicotomia interessante per le imprese. Da un lato, essa fornisce un modo semplice per massimizzare l'efficienza in ufficio. Può aumentare i margini di profitto e risparmiare denaro con un semplice investimento nella tecnologia giusta. Può aumentare dipendente…

CYBER NEWS

Momentum botnet infetta gran numero di dispositivi Linux e IoT

La botnet Momentum è una delle maggior parte delle entità di attacco online in questo momento. Si tratta di una grande rete di host Linux e dell'Internet degli oggetti contaminati che possono essere utilizzati per le campagne di sabotaggio su larga scala. Un gruppo di hacker sconosciuto è dietro la sua…

CYBER NEWS

Juice Jacking Malware Attacchi di ricarica può portare a gravi infezioni

Succo di sollevamento è la pratica di abusare pubblicamente disponibili porte di ricarica per inserire il malware USB sui dispositivi intelligenti introdotti. Sembra che questa tecnica dannoso può consentire gli hacker per offrire una vasta gamma di minacce informatiche pericolosi. Fine…

CYBER NEWS

Magecart hacker Violazione falso marchio E-Commerce Siti

Il gruppo di hacker Magecart infame è stato del fondo di essere dietro a un attacco su larga scala contro i siti di e-commerce. Essi sono stati trovati per sostituire il codice JavaScript in numerosi siti che elenco contraffatti grandi prodotti di marche. Gli esempi includono del calibro di Nike,…

CYBER NEWS

Attacco Plundervolt (CVE-2.019-11.157) Colpisce Intel SGX

I ricercatori provenienti da tre università europee hanno scoperto un nuovo tipo di attacco che colpisce le CPU Intel, o più specificamente, i dati che si trovano in Intel SGX (Intel Software Guardia estensioni). Intel SGX è considerata una zona altamente protetta, ma i ricercatori sono stati in grado di…

CYBER NEWS

Nginx Ufficio perquisito dalla polizia russa: Soci fondatori sono stati arrestati

L'ufficio di uno dei maggior parte dei server web più popolari al mondo Nginx con sede a Mosca è stato perquisito dalla polizia russa. Diversi mezzi di comunicazione riportano indicano che le autorità hanno anche arrestato alcuni dei dipendenti, tra cui due dei co-fondatori…

CYBER NEWS
cryptocurrency miner image

Elaborare vuotatura tecnica utilizzata per installare Minatori criptovaluta

Un team di ricercatori di sicurezza ha riferito la scoperta di una nuova tecnica utilizzata per installare i minatori criptovaluta senza sollevare la consapevolezza che si chiama processo di vuotatura. Questo viene fatto con un contagocce sofisticata in grado di erogare il malware destinato. Il principale…

CYBER NEWS

Microsoft Security Essentials Lifecycle volgendo al termine nel mese di gennaio

Microsoft sta spingendo di Windows 10 volutamente dal 2015. Parte di questa strategia è la fine della vita di di Windows 7 è posto il 14 gennaio, 2020. Microsoft Security Essentials Lifecycle volgendo al termine Apparentemente, la società non lo fa…

CYBER NEWS

460,000 Pagamento con carta Records in Vendita su Stash di Joker

Il commercio con carte di credito e di debito dettagli rubati sta proliferando. Una nuova ricerca indica che più di 460,000 Pagamento (sia di debito e di credito) annotazioni della carta sono stati messi in vendita sul forum popolare sotterraneo Joker Stash. L'informazione è stata…

CYBER NEWS

Google Patch Grave Gmail “DOM clobbering” Bug di sicurezza

Google ha patchato una vulnerabilità pericolosa in Gmail che è legato ad un caso in cui i browser web eseguire codice ricchi, noto anche come “DOM clobbering”. Il bug è stato segnalato per la società nel mese di agosto 2019 da un esperto di sicurezza.…

CYBER NEWS

Guida Cybersecurity: Come fare una scheda Secure Digital Transformation

Raggiungere il successo come un piccolo imprenditore è molto più difficile di quanto si creda. I consumatori moderni hanno più opzioni che mai per quanto riguarda le aziende che possono utilizzare. Se si vuole mettere il vantaggio azienda rispetto alla concorrenza,…

CYBER NEWS

In corso ibrida attacchi di phishing soluzioni possono bypassare la sicurezza

strategie di phishing sono tra le strategie più utilizzati utilizzati per truffa e manipolare l'utente previsto in cadere vittima di virus e vari reati. Tuttavia la maggior parte delle strategie di phishing possono essere facilmente individuati e bypassate. In questo momento…

CYBER NEWS

Il male Corp hacker che ha rubato $100 Milioni Incriminato dal DoJ statunitense

Nel corso degli anni ci sono stati continui attacchi con malware vari, uno dei principali colpevoli sembra essere un gruppo di hacking russo chiamato Male Corp. L'sono segnalati per aver dirottato più di $100 milioni in varie campagne di messa a fuoco…

CYBER NEWS

È il vostro business che Soffre di Pen Testing?

Con le minacce di sicurezza informatica aumenta ogni giorno, la necessità di individuare e affrontare con regolarità le vulnerabilità per la protezione contro le minacce più recenti è ora più importante che mai. Test di penetrazione, un tipo popolare di valutazione ethical hacking, è un modo fondamentale per aiutare…

CYBER NEWS

Nuovo Lazzaro MacOS Trojan è utilizzando tecniche Fileless

Un nuovo MacOS Trojan è stato scoperto, quale, ricercatori ritengono, è stato sviluppato dal gruppo di hacker Lazzaro. Il malware è stato analizzato da Patrick Wardle. Tuttavia, è stato scoperto da un altro ricercatore di sicurezza, dinesh Devadoss, che ha condiviso le sue scoperte in…

CYBER NEWS

Pyxie RAT può rubare le password, Registra video e farti ransomware

Un nuovo Python RAT (Remote Access Trojan) è stato appena scoperto da ricercatori di sicurezza. chiamato pyxie, il Trojan è stato osservato in natura dal 2018, o forse anche prima, ma non è stato analizzato a fondo fino ad ora. pyxie RAT: Panoramica tecnica…

CYBER NEWS

Milioni di messaggi SMS privati ​​esposti in violazione TrueDialog dati

Un altro enorme violazione dei dati è stato scoperto da ricercatori Noam Rotem e Ran Locar da vpnMentor. Il team imbattuto in un database non protetto TrueDialog ospitato da Microsoft Azure, che conteneva decine di milioni di messaggi SMS. Breach TrueDialog dati: utenti in…

CYBER NEWS

CStealer Trojan ruba le password da Chrome, Li invia al database remoto

CStealer è un nuovo Trojan mira macchine Windows che cerca di rubare le password memorizzate in Google Chrome. Naturalmente, questo non è il primo caso di una tale Trojan essere scoperti in natura. Tuttavia, ciò che è nuovo qui è…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo