Huis > Martin Beltov

Auteur Archief: Martin Beltov - Pagina 74

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

REVIEWS
Internet Web (WWW) image

Ondergronds gaan: How the Dark Web en Deep Web Work

In de afgelopen jaren is de TOR verborgen netwerk en andere gerelateerde diensten zijn prominent gekenmerkt op het nieuws als onderdeel van het zogenaamde Dark Web of Deep Web. Er is een groot verschil tussen deze drie computernetwerken.…

REVIEWS
Debian Linux Server screenshot image

De beste Linux Server Uitkeringen 2017

Gnu / Linux is een van de belangrijkste server besturingssystemen vanwege zijn vermogen om te worden aangepast aan de verschillende apparaten en architecturen. Wanneer zij worden geconfronteerd met de beslissing om een ​​server uit te voeren op uw huis of bedrijf netwerk, waarschijnlijk een van de…

CYBER NEWS

Ovidiy Stealer Is de nieuwe hit Malware Verkocht voor 7 dollars

Een nieuw ontdekte malware heeft het belang van zowel beveiligingsexperts en hackers gevangen. Het heet de Ovidiy Stealer en het wordt op de ondergrondse hacker markten verkocht voor een prijs zo laag als 7 Amerikaanse dollars. Het…

CYBER NEWS
The Most popular hacking tools in 2017 cover image

De meest populaire hacking-tools in 2017

Computer criminelen voortdurend proberen in te breken naar gebruiker en bedrijf apparaten en netwerken. En hoewel dit proces lijkt misschien tovenarij, in de meeste gevallen daadwerkelijk gebruik maken van geavanceerde software en code. Ons artikel is gericht op de presentatie van de meest populaire…

CYBER NEWS

GhostCtrl Android Virus – Spioneren Gebruikers wereldwijd

Beveiligingstechnici identificeerde de GhostCtrl Android virus familie die het vermogen om te bespioneren de gebruiker heeft te allen tijde. De kwaadaardige code bevat een volledig uitgeruste surveillance module die kan opnemen en doorgeven audio, video-, schermafbeeldingen en andere gevoelige gegevens…

CYBER NEWS

Twitter Adult Content Spam verspreidt zich via New botnetaanval

In de afgelopen maanden security experts die een grootschalige Twitter Adult Content Spam botnetaanval. Het exemplaar wordt gebruikt voor het genereren en te bedienen duizenden nep-accounts die koppelingen die leiden tot een affiliate netwerk beschikken. Verwante Story: Tjilpen…

CYBER NEWS

CIA HighRise Android Malware – Een effectieve spionage

WikiLeaks meldde dat de CIA betrokken is bij de oprichting en coördinatie van een gevaarlijke Android malware genaamd HighRise. Het rapport toont de volledige kenmerken van HighRise, alsmede een kopie van de Users Guide. Verwante Story: BothanSpy, Giervalk…

CYBER NEWS

Kali Linux – Dit is wat je moet weten voordat u begint

Kali Linux is een van de meest bekende en meest gebruikte Linux-distributies voor het testen van de beveiliging, digitale recherche en penetration testing. Hij is gegroeid in populariteit zo snel dat het nu wordt gezien als een essentieel onderdeel van elke beveiliging…

CYBER NEWS
shutterstock_385561282

Linux Security Basics: Wat Systeembeheerders Need to Know

Elke nieuwe Linux-systeembeheerder moet een paar kernbegrippen leren voordat het graven in het besturingssysteem en de toepassingen. Deze korte gids geeft een overzicht van enkele van de essentiële veiligheidsmaatregelen die elke root-gebruiker moet weten.…

CYBER NEWS
iot-security-environment-stforum

Veiligheid Tips voor het configureren ivd Devices

Bent u denken aan het kopen van een nieuwe Internet of Things (Ivd) apparaat of u al een dergelijk apparaat bezitten? Je zou kunnen hebben gehoord van de risico's toe te schrijven aan deze producten, Dit is slechts een van de redenen waarom eigenaren en…

BEDREIGING VERWIJDEREN
shutterstock_152253701

Verwijder Centurion_Legion@aol.com .XTBL Ransomware

Een van de vele varianten van ransomware de Shade / Troldesh familie Centurion_Legion@aol.com genoemd. Dit is een recent ontdekte versie die is begonnen computergebruikers wereldwijd pest. Het maakt gebruik van een geavanceerde encryptie-algoritme om de meest gebruiksvriendelijke bestanden en mappen op te slaan…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens