Cyber ​​Notizie - Pagina 55 - IT

Casa > Notizie informatiche

Questa categoria contiene articoli informativi e notizie.
Cyber ​​Notizie su violazioni dei dati, privacy e la sicurezza online, minacce alla sicurezza informatica, i rapporti di sicurezza informatica, i rapporti delle vulnerabilità. Notizie sugli ultimi attacchi malware.
Hot news per la sicurezza di Microsoft (Patch Tuesday), Google, Androide, Mela, Linux, e altre grandi aziende e fornitori di software.

CYBER NEWS

Facebook patch critiche exploit nel suo software HHVM Server

Facebook ha annunciato di aver aggiornato il suo software server HHVM che elimina la possibilità di esso da sfruttare. La società ha annunciato che due bug critici erano fondo in esso. Le vulnerabilità consentono agli hacker di ottenere dati sensibili…

CYBER NEWS

I ricercatori Divulgare senza patch Android Zero-Day

Una nuova vulnerabilità zero-day è stato scoperto in Android. Se sfruttata, la falla potrebbe dare un attaccante locale escalation di privilegi sul dispositivo compromesso. Secondo i ricercatori Zero Day Initiative di TrendMicro Lance Jiang e Li Moony, il difetto si trova…

CYBER NEWS
Domen Hacking Toolkit

Domen Hacking Toolkit Utilizzato in tutto il mondo di malware Campagne

Il Toolkit Domen Hacking è un'arma pericolosa nelle mani di numerosi collettivi criminali che è attivamente in uso nelle campagne di attacco a livello mondiale. È usato come una struttura attraverso cui campioni di malware possono essere lanciati attraverso l'ingegneria sociale…

CYBER NEWS

Payout Zerodium per Android Exploits Salti a $ 2.5M, iOS prezzo scende

Zerodium, una “piattaforma leader exploit di acquisizione per premium zero giorni e la ricerca di sicurezza informatica avanzata”, ha aggiornato il suo listino prezzi. Apparentemente, exploit Android sono ora più costoso di exploit iOS, per la prima volta nella storia. Zerodium ora sta pagando molto di più…

CYBER NEWS

Supermicro BMC Expose reti aziendali per attacchi remoti

vulnerabilità Myriad sono state scoperte nei cosiddetti controller di gestione baseboard (BMC) di server Supermicro. I difetti potrebbero essere sfruttate in attacchi a distanza e potrebbero concedere l'accesso alle reti aziendali. ricercatori Eclypsium soprannominata la vulnerabilità USBAnywhere. Immagine: Eclypsium USBAnywhere vulnerabilità Explained…

CYBER NEWS

Anno scolastico 2019: Nascondere malware in Saggi e libri di testo

Gli autori di malware sono sempre trovando il modo di essere up-to-date con eventi in corso nelle loro campagne di distribuzione. Secondo una nuova ricerca condotta da Kaspersky Lab, l'ultima ondata di malware nascosto nella scuola- e il contenuto degli studenti relative postato gratis…

CYBER NEWS

Gli hacker utilizzano iOS Exploit catene contro iPhone Users

Diversi escalation di privilegi exploit catene sono stati scoperti in dispositivi iOS dal Threat Analysis Group di Google (ETICHETTA) squadre e Project Zero. Le vulnerabilità sono stati utilizzati attivamente da attori delle minacce che hanno utilizzato anche siti web compromessi per effettuare attacchi di irrigazione buco contro…

CYBER NEWS

TrickBot aggiornato e utilizzato contro gli utenti mobili Carrier

Il malware TrickBot noto è stato aggiornato con una nuova versione e le caratteristiche in modo che venga utilizzato da un gruppo di hacker contro gli utenti di telefonia mobile carrier. Le nuove varianti sono confermati per essere utilizzato contro gli utenti di T-Mobile, Sprint, Verizon…

CYBER NEWS

Popolare WordPess Plugin Used To Hack Blog: Aggiorna ora!

ricercatori informatici hanno scoperto diversi plugin WordPress popolari che sono attivamente abusati per hackerare siti. Ciò è dovuto ad una debolezza trovato in loro consentendo codice dannoso da iniettare. Dal momento che la scoperta è stata fatta sono stati…

CYBER NEWS

3 Più strana recenti truffe online e come evitarli

Phishing, ransomware, e-mail da un principe nigeriano - tutte queste truffe sono abbastanza ben noti. E 'vero che alcuni utenti di Internet ancora fiducia in loro, ma la maggior parte non lo fanno. Tuttavia, truffatori non sono facilmente sconfitti. Quotidiano, creano nuovi modi di…

CYBER NEWS

Lyceum hacker condurre attacchi mirati contro il Medio Oriente

Gli hacker Lyceum sono un gruppo criminale che è stato trovato per essere da coordinare attacchi contro obiettivi di alto profilo in Medio Oriente. Le attività del gruppo erano sotto inchiesta da esperti di sicurezza e rilasciati al pubblico. Dal…

CYBER NEWS
Retadup worm

Worm Retadup Responsabile per l'arresto ransomware infezioni viene arrestato

Il worm Retadup viene chiuso da specialisti informatici, questo è il malware che è responsabile per la gran parte delle versioni di STOP ransomware. Il worm si sviluppa principalmente in America Latina e ha un ampio di malware…

CYBER NEWS

Domande chiave da chiedere un provider di test penna prima della messa in Them

test di penetrazione è diventato un elemento essenziale per le aziende che cercano di mantenere una solida posizione di sicurezza informatica. Ma se si sta commissionando un banco di prova per la prima volta, allora si ha la sfida di scegliere l'operatore giusto. test Pen è un…

CYBER NEWS

CamScanner Android App Installa Silenziosamente Necro Trojan

Sembra che una delle applicazioni più popolari Android chiamato CamScanner sta installando in silenzio il Necro Trojan sui dispositivi vittima, secondo un nuovo rapporto di sicurezza. E 'molto probabile che gli sviluppatori non hanno fatto intenzionalmente come…

CYBER NEWS

Utenti Windows essere avvertiti, ‘Hack Completa’ Un difetto Utilizzato in attacchi!

Un team di esperti di sicurezza ha scoperto un ‘Complete Control’ debolezza del sistema operativo Windows che può causare una grande varietà di azioni pericolose. Le bugie problema all'interno vulnerabile che viene sfruttata dai driver di periferica e il sistema operativo permettendo…

CYBER NEWS

WS-Discovery Protocol Espone 630,000 Dispositivi per attacchi DDoS

Il Web Services Dynamic Discovery (WS-Discovery) protocollo potrebbe essere sfruttato per lanciare attacchi DDoS su larga scala, ricercatori di sicurezza stanno segnalando. Qual è il protocollo WS-Discovery? Il protocollo WS-Discovery è descritto come una specifica tecnica che definisce un protocollo di rilevamento multicast per…

CYBER NEWS

CVE-2.019-14.378: QEMU vulnerabilità Consente virtuale fuga Macchina

CVE-2.019-14.378 è una nuova vulnerabilità in QEMU, un pacchetto virtualizzazione hardware libero. QEMU emula processore di una macchina attraverso traduzione dinamica binario e fornisce un insieme di diversi modelli hardware e dispositivi per la macchina, consenta di eseguire una varietà…

CYBER NEWS
iot-related-risks-business-sector-companies

Rischi IoT-collegate nel settore commerciale (per le Imprese)

L'internet delle cose sistemi di sicurezza in grado di proteggere tutti i dispositivi IoT dagli attacchi. Le aziende a proteggere i dispositivi come telefoni e computer con antivirus, mentre l'Internet delle cose offre una protezione per elettrodomestici come frigoriferi, automobili, dispositivi di monitoraggio, e molto altro…

CYBER NEWS

Bolik Trojan si diffonde ad obiettivi previsti Via falsi siti VPN

Il Balik Trojan come una minaccia di malware pericoloso si sta diffondendo su falsi siti pirata-made, nel caso degli attacchi in corso sono falsi siti VPN. Secondo la sicurezza disponibili segnala questo viene fatto utilizzando un sofisticato…

CYBER NEWS

Servizi VPN attaccato da CVE-2.019-11.510 vulnerabilità

La vulnerabilità CVE-2.019-11.510 viene utilizzato contro i fornitori di VPN in tutto il mondo. I rapporti di sicurezza disponibili indicano che un collettivo criminale sta attivamente cercando di rompere le barriere di sicurezza di diversi fornitori di servizi VPN. Questo viene fatto sfruttando una recente…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo