マルウェアを指すために期限切れのドメイン名が登録されています
コンピューター犯罪者は、期限切れのドメイン名を再度登録し、訪問者をマルウェアに誘導することで、期限切れのドメイン名を悪用することが判明しています。. This was a commonly used tactic for marketers and SEO specialists who used just names to point to landing…
コンピューター犯罪者は、期限切れのドメイン名を再度登録し、訪問者をマルウェアに誘導することで、期限切れのドメイン名を悪用することが判明しています。. This was a commonly used tactic for marketers and SEO specialists who used just names to point to landing…
シスコ製品の重大な脆弱性の別のセットが対処されました; すなわち, シスコのデータセンターマネージャー (DCNM) およびSD-WAN. データセンターの脆弱性 (CVE-2020-3382) 得点しました 9.8 から 10, 非常に重要なセキュリティ問題になっています. The…
Miraiボットネットは現在BIG-IP実装の欠陥をターゲットにしています, CVE-2020-5902アドバイザリの作成につながる. このセキュリティの脆弱性は、7月の第1週に確認されました 2020 and has been identified to be a critical…
BootHoleは、ほとんどのLinuxディストリビューションで使用されているGRUB2ブートローダーの新しい脆弱性です。. 脆弱性, CVE-2020-10713, 起動プロセス中に任意のコードが実行される可能性があります, セキュアブートが有効になっている場合でも. 悪用に成功した場合, 脆弱性は与える可能性があります…
バチカンはハッカーの攻撃に苦しんでいます, 州のネットワークが侵入されており、犯人は中国のハッカーであると疑われています. この情報は、侵入を明らかにした民間のセキュリティ監視グループから明らかにされました. Following…
セキュリティ研究者は最近、エイボンに属するセキュリティで保護されていないデータベースを発見しました. サーバーには基本的なセキュリティ対策が施されていませんでした, 簡単にアクセスできます. このセキュリティの弱点のおかげで, SafetyDetectivesの研究者が発表 19 個人の百万レコード…
LazarusGroupによって作成されたと考えられている危険なVHDランサムウェアの詳細を明らかにする新しいレポートが公開されました, 北朝鮮からの集団. What is known about the intrusions is that advanced tactics have been…
プリンストン大学による新しい研究は、スマートフォンの使用の相互関係を強調しています, 行動データを関連付ける, と性格特性. タイトル “スマートフォンで収集した行動パターンから性格を予測する“, 研究は、個人がどの程度まで掘り下げます’ 性格の次元 (評価された…
ガーミンは現在、数日前にWastedLockerランサムウェアによって引き起こされたシステム全体の妨害から積極的に回復しています. 世界的な停止は、その背後にある犯罪グループによって引き起こされました. ガーミンは現在、WastedLockerランサムウェアから回復しています: Returns…
モバイルマルウェアの最良の例の1つとしてのAndroidCerberusTrojanが現在販売されています! Prospective hackers and criminal groups looking for a new weapon can now auction for the complete source code of the threat as the…
Windowsに影響する新しい問題 10 バージョン 1903, 1909, と 2004 発見されました. この問題は、WindowsSandboxとWindowsDefenderApplicationGuardが開かないことです。, 次のいずれかのエラーメッセージが表示されます: 'ERROR_VSMB_SAVED_STATE_FILE_NOT_FOUND (0xC0370400)’ または'E_PATHNOTFOUND…
人工知能に関する新しい画期的な発見 (AI) 最近、研究論文で紹介されました. 米国のジョージワシントン大学の研究者は、コンピューティングに電気ではなく光を使用すると、より強力なAIを作成できることを発見しました. Using Light…
Kaspersky Labsのセキュリティ研究者は最近、MATAと呼ばれる新しいマルウェアフレームワークを検出しました. 研究者たちは、MATAフレームワークがLazarusAPTグループにリンクされていると信じています. MATAフレームワークにはいくつかのコンポーネントが含まれています, ローダーを含む, オーケストレーター, およびプラグイン, と…
ブラックロック型トロイの木馬は、Googleのモバイルオペレーティングシステム用に開発された最も危険な脅威の1つであると多くの人から評価されている、最新のAndroid型トロイの木馬の1つです。. This is a banking Trojan which is believed…
未知のハッキンググループが、人気のあるWattpadオンラインコミュニティに侵入して侵入することができました, その結果、ユーザーデータが乗っ取られて公開されました. これは、最近の盗難の中で最も危険な侵入の 1 つです。…
シークレットサービスは、サイバー詐欺タスクフォースと呼ばれる特別な機関を設立することにより、サイバーセキュリティの脅威に対して行動を起こしています。. これは、深刻な犯罪を検出して防止するために特別に委託された新しい力です, particularly those that are categorized…
コンピューターセキュリティアナリストは、LiveAuctioneersデータベースを乗っ取ったコンピューターハッカーが盗まれたデータを売りに出していることを発見しました. これは地下ハッキング市場で行われます. LiveAuctioneers はアートを出品するための大規模なポータルです。…
危険なRECONバグが、コンピューターハッカーによってSAPシステムに侵入するために使用されています. この脆弱性は、SAPの最新のセキュリティアップデートでパッチが適用されました, また、CVE-2020-6287アドバイザリでも追跡されています. This new wave of intrusions is…
アメリカ政府助成プログラムの下で販売されているAndroidスマートフォンにマルウェアが含まれていることが判明. 危険なコードは検出が非常に難しく、オペレーティングシステムの設定機能に深く組み込まれています。. Low-Cost…
オンデマンド配信のスタートアップ企業であるGoogleDunzoは、犯罪者によって侵害されたという発表を発表しました. インシデントメッセージは土曜日に投稿され、イベントに関する詳細情報を提供します. コンピューター ハッカーが Google に侵入…