Cyber ​​Notizie - Pagina 68 - IT

Casa > Notizie informatiche

Questa categoria contiene articoli informativi e notizie.
Cyber ​​Notizie su violazioni dei dati, privacy e la sicurezza online, minacce alla sicurezza informatica, i rapporti di sicurezza informatica, i rapporti delle vulnerabilità. Notizie sugli ultimi attacchi malware.
Hot news per la sicurezza di Microsoft (Patch Tuesday), Google, Androide, Mela, Linux, e altre grandi aziende e fornitori di software.

CYBER NEWS

Apple ha Revoca di Facebook certificato di distribuzione, È Google Successivo?

Apple e Facebook stanno facendo i titoli dei giornali, ancora una volta con la notizia che Apple ha smesso di applicazioni critiche associate alla social media che utilizzano il programma Apple Developer Enterprise. Questa decisione è stata presa a seguito di un…

CYBER NEWS

iCloud Bug potrebbe aver esposto i dati ad altri utenti

I ricercatori di sicurezza hanno riportato solo su una possibile violazione della iCloud che ha avuto luogo alla fine dell'anno scorso. presumibilmente, un bug nella piattaforma potrebbe aver esposto i dati di iCloud ad altri utenti. E per gli sguardi di esso, Apple ha scelto di rimanere…

CYBER NEWS

Facebook Ricerca VPN Pays Teens $20 per ottenere l'accesso root ai dispositivi

Secondo quanto riferito, Facebook sta pagando persone di una certa fascia di età ad installare uno strumento di rilevazione dati VPN conosciuto come il “Facebook Research” VPN, ma anche come Progetto Atlas. Lo strumento è stato offerto a iOS e Android…

CYBER NEWS

FaceTime Bug Scoperto da 14-Year-Old, Di Apple si trova ad affrontare querela

Indipendentemente dal fatto che siete il proprietario o non si possiede un dispositivo Apple, è necessario avere sentito parlare del grave bug di sicurezza in app FaceTime. E 'su tutte le news, e dovrebbe essere. The Bug FaceTime App…

CYBER NEWS

Facebook Messenger, Instagram, WhatsApp per diventare uno Platform

Facebook sta progettando di unificare Facebook Messenger, Instagram e WhatsApp in un'unica piattaforma di messaggistica, il New York Times ha recentemente riportato. Per essere più precisi, il piano è quello di mantenere le applicazioni separato, ma unificare la loro architettura tecnica e software. Questo…

CYBER NEWS

Microsoft Interrompe servizio metadati in di Windows 7 Media Player

I ricercatori che seguono da vicino i movimenti di Microsoft hanno notato un nuovo documento di supporto che, apparentemente, è stato pubblicato in silenzio. Il documento dice che la società sta abbandonando una funzione utilizzata in Windows Media Center e Windows Media Player. Gli utenti non più in grado…

CYBER NEWS

I Aztarna strumento esegue la scansione e impronte Robot vulnerabili

Secondo un team di ricercatori di sicurezza, “L'industria della robotica non ha seriamente assegnato sforzo per seguire buone pratiche di sicurezza nei robot prodotti”. Nel loro tentativo di fornire questo settore con i giusti strumenti di valutazione, il team ha creato un…

CYBER NEWS

Blockchain in Space: Un balzo gigantesco per Cybersecurity della NASA

Blockchain e le sue molte promesse sono sicuramente parte di un ‘buzz’ moderna che circonda la tecnologia, ma gran parte di essa deve ancora venire a buon fine. Gettare un sasso in qualsiasi direzione, anche se, e ti ha colpito qualche progetto o un'idea che…

CYBER NEWS

Yowai botnet, Variante di Mirai, Exploit noti vulnerabilità ThinkPHP

Una vulnerabilità nota soprannominato ThinkPHP, che è stato divulgato e fissato nel dicembre dello scorso anno, è stato sfruttato per botnet propagazione da una nuova variante Mirai, Yowai, una variante di Gafgyt noto come Hakai. La scoperta viene da Trend Micro, e…

CYBER NEWS

PoC of Chaos codice exploit Jailbreaks iPhone X in attacco semplice

Un codice proof-of-concept per il jailbreaking iPhone X è stato creato da un ricercatore di sicurezza. Il codice rivela come due vulnerabilità possono essere concatenati per eseguire un'operazione jailbreak, e l'attacco è abbastanza semplice, che richiede un utente malintenzionato di ingannare…

CYBER NEWS

Nuovo Anti-ransomware strumento Impedisce, Rileva e risponde agli attacchi

Una nuova soluzione anti-ransomware è stato sviluppato da Cohesity, una società di storage enterprise privata con sede a San Jose, California. La soluzione offre una serie di funzionalità lo scopo di evitare che, rilevare e rispondere agli attacchi informatici ransomware. Secondo la società di…

CYBER NEWS

Bing di Microsoft bloccato in Cina A seguito di un ordine del governo

motore di ricerca Microsoft, Bing, è stato bloccato dalla Cina. Ciò è stato confermato dagli utenti cinesi che si sono lamentati di non essere in grado di utilizzare il motore di ricerca. Bing è un altro servizio che è stato bloccato dal governo cinese…

CYBER NEWS

URLhaus porta giù 100,000 Siti di malware all'interno 10 mesi

URLhaus è un progetto sicurezza informatica lanciata dalla ben nota organizzazione abuse.ch senza scopo di lucro in Svizzera. Il progetto è incentrato sulla condivisione URL malevoli, ed è solo riuscito a prendere giù quasi 100,000 siti web sfruttati per la distribuzione di malware. L'operazione di take-down richiede…

CYBER NEWS

55 Percentuale di applicazioni sono ampiamente obsoleto, Tra cui Skype e VLC Player

Esecuzione di software obsoleti nasconde rischi enormi, ma molti utenti (sia a casa e impresa) fallo comunque. Secondo un nuovo rapporto di sicurezza, 55 per cento delle applicazioni installate su macchine in tutto il mondo sono obsoleti, nel senso che non sono stati aggiornati al…

CYBER NEWS

Alcune vulnerabilità in ThreadX del firmware per i chip Wi-Fi Scoperto

Diverse vulnerabilità sono state scoperte nel firmware di un chipset Wi-Fi, il che significa che una varietà di dispositivi portatili e intelligenti sono colpiti. L'exploit può avvenire senza l'intervento dell'utente, sostiene Embedi ricercatore Denis Selianin. Con questa ricerca, Sto andando…

CYBER NEWS

CVE-2.018-15.439: Cisco Small Business Interruttori Vulnerabile

Switch Cisco Small Business sono vulnerabili a un attacco remoto in cui i comandi con privilegi di amministratore possono essere eseguiti. La vulnerabilità viene monitorato in CVE-2.018-15.439, e potrebbe consentire ad un non autenticato, utente remoto per bypassare il meccanismo di autenticazione di un utente…

CYBER NEWS
7-step-guide-protecting-confidential-business-data

Una guida 7-Step di Protezione Confidential Business Data al lavoro ea casa

E 'molto critico per le aziende per proteggere i dati riservati che raccolgono e conservano, come le informazioni sui clienti, contratti legali, coordinate bancarie, e altri importanti documenti. Se non gestita correttamente, i dati possono essere compromessi che possono provocare danni irreversibili…

RECENSIONI

Top Sicurezza e Privacy distribuzioni Linux a 2019

Ci sono molte distribuzioni Linux specializzate che sono stati progettati pensando alla sicurezza. Anche se ci sono distribuzioni universali che si rivolgono per praticamente tutti di utilizzo molti amministratori, cittadini interessati e penetration tester di solito scelgono quelli specifici. Questo articolo si rivelerà…

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo