人をつなぐラウンド 2: 作成中の2つのNokiaAndroidスマートフォン
ノキアを所有していない人を知っていますか? 良い, 私たちはしません, どうやらノキアのトレンドが復活しようとしています. ウェブサイトによるとNokiaPowerUser, 現在、2台のNokiaAndroidフォンが開発されています, に従って…
ノキアを所有していない人を知っていますか? 良い, 私たちはしません, どうやらノキアのトレンドが復活しようとしています. ウェブサイトによるとNokiaPowerUser, 現在、2台のNokiaAndroidフォンが開発されています, に従って…
お金に従ってください – それは基本的にあなたが…すべての底に到達するために適用する必要がある1つのルールです, マルウェアを含む. そうは言っても, 英国家犯罪対策庁 (NCA) not only did follow the money but also arrested…
Lockyランサムウェアが再び復活しました, 今回は新しいエクスプロイトキットによって広められています, 以前に知られている日没に基づく. 新しいエクスプロイトキットはBizarroSundownと呼ばれ、10月に最初に注目されました。 5 and then again on…
Wixについて聞いたことがありますか(.)com? Wix.comは、ユーザーが会社のオンラインドラッグアンドドロップツールを使用してHTML5Webサイトとモバイルサイトを構築するために設計されたクラウドベースのWeb開発プラットフォームです。. 不運にも, a serious XSS bug has…
個人のセキュリティは通常、デバイスから始まります. より安全でないデバイスがそこにあります, データ侵害とマルウェア感染の背後にあるメカニズムは優れています. そう, あなたが安全で健全になりたいなら, デバイスから始める. デバイスのセキュリティ…
人工知能は現代生活のあらゆる側面を変えています, オンラインセキュリティが含まれています. 特に機械学習は、エンドポイント保護のメカニズムを永遠に変える道を歩んでいます. 未来は文字通りこの瞬間に起こっています, なので…
インターネットが重要なニュースの主要な情報源である場合, あなたは米国によって採用された新しい「画期的な規則」について読んだに違いありません. 連邦通信委員会. これらのルールは、Verizonなどのすべてのインターネットプロバイダーを強制するように設定されています, Comcast…
ProtonMailとGoogleは論争の真っ只中にあります. 簡単に言えば, 暗号化に精通した会社は、GoogleがProtonMailが検索結果に表示される方法に影響を与えようとした可能性があると述べています. ProtonMail has been attracting more users with its encrypted…
データ侵害の影響を受けにくい組織は1つもありません. データ漏えいを経験したさまざまな組織やサービスのリストは、日々長くなっています. そしていま, どうやら, オーストラリア赤十字社は…
CVEに会う-2016-7855, ゼロデイタイプのさらに別のAdobeFlashPlayerの脆弱性. アドビはすでにセキュリティ情報をリリースしています, APSB16-36, からのFlashのバージョンの問題に対処する 23.0.0.185 以前は欠陥の影響を受けていました. Linux users should keep in…
“次の世紀に, 惑星地球は電子スキンを着用します. それはその感覚をサポートし伝達するための足場としてインターネットを使用します. このスキンはすでに縫い合わされています. 何百万もの組み込み電子測定で構成されています…
CVE-2016-5195は、実際のLinuxの脆弱性であり、過去9年間のすべてのLinuxバージョンで発見される可能性が最も高いです。. Linuxユーザーは、セキュリティパッチのインストールをすぐに検討する必要があります. The vulnerability is a Kernel Local Privilege Escalation one…
英国のスパイ機関がそのニュースに驚かれるだろうか (GCHQとMI5) 欧州人権条約に違反した (ECHR) 英国市民のコミュニケーションに関する大量のデータを密かに収集することによって (コンテンツは除外されました)? This is exactly what a U.K.…
TrickBotに会う, 古いDyreバンカーの近親者であると考えられている比較的新しいバンキング型トロイの木馬. FidelisCybersecurityの研究者によると, TrickBot, 9月に検出 2016 Dyreと多くの共通点があります. In case you don’t…
Acecard Androidトロイの木馬は、かなり前から存在しています. 今年2月にAcecardについて書きました, しかし実際には、マルウェアはそれ以来デバイスを攻撃しています 2014, 最初に検出されたとき. 2月に戻る, トロイの木馬…
新しいLinuxトロイの木馬があります, Linux/NyaDrop吹き替え, そしてそれはすでにMalwareMustDieによってリバースエンジニアリングされています. 実はこれはみらいを発見したのと同じ研究者です. Mirai IoTボットネットは複数の攻撃に使用され、世界的な感染率を示しました. The…
Androidは、OSブートローダーのデバッグ機能を介してバックドアにアクセスする傾向がある場合もあります. でも, Foxconnによって開発されたファームウェアを備えたデバイスのみがこの脆弱性に傾倒しているようです. The OS bootloader can act as a…
2016 MagentoやOpenCartなどのプラットフォームで実行されているオンラインショップに関して、マルウェアの発生率が最も高くなっています。. 結論として, Byte.nlの研究者WillemdeGrootは、11月からマルウェアに感染したオンラインストアを分析しています。…
ブロックチェーン分析のスタートアップSkryとinfosecの会社TerbiumLabsによる新しいケーススタディは、違法なビットコイン取引で最も人気のあるサイトの概要を説明するために、何百万ものURLを分析しました. The researchers were also able to identify the most…
重大な脆弱性は、攻撃シナリオで悪用されることがよくあります, サービス拒否からマルウェア侵入のケースまでさまざまです. 最近、深刻な脆弱性にパッチが適用されました, 攻撃者がBerkeleyInternetNameDomainを介してサービス拒否攻撃を実行できるようにする種類 (練る) エクスプロイト。…