OvidiyStealerは新しいヒットマルウェアです 7 ドル
新たに発見されたマルウェアは、セキュリティの専門家とコンピューターハッカーの両方の関心を集めました. Ovidiy Stealerと呼ばれ、地下のハッカー市場で低価格で販売されています。 7 米ドル. これ…
新たに発見されたマルウェアは、セキュリティの専門家とコンピューターハッカーの両方の関心を集めました. Ovidiy Stealerと呼ばれ、地下のハッカー市場で低価格で販売されています。 7 米ドル. これ…
コンピュータ犯罪者は常にユーザーや会社のデバイスやネットワークに侵入しようとします. そして、このプロセスは魔法のように見えるかもしれませんが, ほとんどの場合、彼らは実際に洗練されたソフトウェアとコードを使用しています. Our article aims to showcase the most popular…
セキュリティエンジニアは、常にユーザーをスパイする機能を持つGhostCtrlAndroidウイルスファミリーを特定しました. 悪意のあるコードには、音声を録音および送信できるフル機能の監視モジュールが含まれています, ビデオ, screenshots and other sensitive data…
過去数か月にわたって、セキュリティの専門家が大規模なTwitterアダルトコンテンツスパムボットネット攻撃を特定しました. このインスタンスは、アフィリエイトネットワークにつながるリンクを特徴とする何千もの偽のアカウントを生成および運用するために使用されています. 関連記事: ツイッター…
ウィキリークスは、CIAがHighRiseと呼ばれる危険なAndroidマルウェアの作成と調整に関与していると報告しました. レポートには、HighRiseの全機能とユーザーガイドのコピーが表示されます. 関連記事: BothanSpy, Gyrfalcon…
Kali Linuxは、セキュリティテストで最も有名で広く使用されているLinuxディストリビューションの1つです。, デジタルフォレンジックと侵入テスト. It has grown in popularity so fast that it is now perceived as an essential part of every security…
すべての新しいLinuxシステム管理者は、オペレーティングシステムとそのアプリケーションを詳しく調べる前に、いくつかのコアコンセプトを学ぶ必要があります。. This short guide gives a summary of some of the essential security measures that every root user must know.…
新しいモノのインターネットを購入することを考えていますか (IoT) デバイスまたはあなたはすでにそのようなアプライアンスを所有しています? これらの製品に起因するリスクについて聞いたことがあるかもしれません, this is just one of the reasons why owners and…
Shade / Troldeshファミリーの多くのランサムウェアバリアントの1つは、Centurion_Legion@aol.comと呼ばれます。. これは最近発見されたバージョンであり、世界中のコンピューターユーザーを悩ませ始めています。. It uses an advanced encryption algorithm to store most user files and folders…