Casa > Martin Beltov

Autor Arquivo: Martin Beltov - Página 14

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

REMOÇÃO DE AMEAÇAS
stf-Try2Cry-virus-remove-malware

.Arquivo de vírus Try2Cry (Try2Cry Ransomware) - Remova

.A extensão de arquivo Try2Cry é colocada em todos os seus arquivos? .O Try2Cry Virus File também é conhecido como Try2Cry ransomware, que bloqueia arquivos em um computador e pode exigir que o dinheiro seja pago em algum momento para desbloqueá-los. Try2Cry Ransomware…

REMOÇÃO DE AMEAÇAS
stf-Panther-virus-remove-malware

.arquivo de vírus pantera (Panther Ransomware) - Remova

.extensão de arquivo pantera é colocada em todos os seus arquivos? .O Panther Virus File também é conhecido como Panther ransomware, que bloqueia arquivos em um computador e pode exigir dinheiro a ser pago em algum momento para desbloqueá-los. Panther Ransomware…

REMOÇÃO DE AMEAÇAS
EmailCheckNow redirect image

Remover redirecionamento EmailCheckNow

O redirecionamento EmailCheckNow está aparecendo nos programas do seu navegador? EmailCheckNow é um domínio suspeito por causa dos redirecionamentos de página que podem ocorrer nos programas do seu navegador. O EmailCheckNow pode enviar vários anúncios e redirecionamentos de página inteira. Uma única sessão do navegador poderia…

CYBER NEWS

CVE-2020-9497: Foi encontrada uma vulnerabilidade grave de dia zero no Guacamole Apache

O gateway da área de trabalho remota do Apache Guacamole foi identificado como contendo vulnerabilidades de dia zero. Os problemas identificados são descritos como vulnerabilidades RDP reversa, que permitem que os criminosos assumam o controle das sessões. Os problemas identificados agora são rastreados no comunicado CVE-2020-9497. Zero-Dia…

CYBER NEWS

EKANS Ransomware (Serpente) Ataca sistemas industriais mais uma vez

O ransomware EKANS, conhecido como Snake, é uma das ferramentas de hacking mais prolíficas usadas em campanhas direcionadas em larga escala contra plantas industriais. Uma ofensiva de hackers recentemente descoberta descobriu que esse malware é mais uma vez…

REMOÇÃO DE AMEAÇAS
ProductManualsPro redirect image

Remover redirecionamento ProductManualsPro

O redirecionamento do ProductManualsPro está aparecendo nos programas do seu navegador? ProductManualsPro é um domínio suspeito devido aos redirecionamentos da página que podem ocorrer nos programas do seu navegador. O ProductManualsPro pode enviar vários anúncios e redirecionamentos de página inteira. Uma única sessão do navegador poderia…

CYBER NEWS

Hackers APT15 atacaram minoria chinesa com spyware Android

Pesquisadores de segurança detectaram uma onda de sofisticados ataques direcionados originários do conhecido grupo de hackers APT15. Os alvos parecem ser a comunidade uigur que vive na China e, após a análise de incidentes, parece que os criminosos podem ser…

CYBER NEWS

StrongPity Hackers lança ataque de spyware contra alvos da Turquia e da Síria

Pesquisadores de segurança detectaram que um ataque contínuo está sendo realizado por um grupo de hackers chamado StrongPity, usando arquivos spyware. Os resultados mostram que esta campanha em particular parece estar focada contra os alvos curdos que estão presentes nestes…

REMOÇÃO DE AMEAÇAS
MyAudioTab Toolbar redirect image

Redirecionamento da barra de ferramentas MyAudioTab

O redirecionamento da barra de ferramentas MyAudioTab está aparecendo nos programas do seu navegador? A barra de ferramentas MyAudioTab é um domínio suspeito devido aos redirecionamentos da página que podem ocorrer nos programas do seu navegador. A barra de ferramentas MyAudioTab pode enviar vários anúncios de página inteira e redirecionar. Um único…

CYBER NEWS

Microsoft Office 365 Usuários segmentados por arquivos SLK de malware

Microsoft Office 365 os usuários são as mais recentes vítimas de ataques maciços de phishing, projetados para chantageá-los e abrir arquivos de malware. Os arquivos maliciosos estão hospedados em arquivos SLK, que também incluem um novo mecanismo de infecção. New Intrusion Technique Used

REMOÇÃO DE AMEAÇAS
stf-.credo-virus-file-Dharma-ransomware-note

.Eu acredito em arquivo de vírus (Dharma Ransomware) - Remova

Um novo vírus perigoso .credo ransomware foi detectado em uma campanha de ataque em larga escala. Os relatórios iniciais indicam que essas amostras fazem parte da família de ransomware Dharma — um dos mais famosos grupos de malware que estão sendo…

CYBER NEWS

Trojan GoldenSpy instalado via aplicativo fiscal chinês legítimo

A distribuição do Trojan GoldenSpy, um malware proeminente de acesso remoto, foi encontrado para infectar usuários por meio de um aplicativo fiscal chinês legítimo. It appears that the virus code is bundled from within the software and is made part of

REMOÇÃO DE AMEAÇAS

Guia de remoção e recuperação de vírus WastedLocker Ransomware

O artigo apresenta informações detalhadas sobre ransomware, bem como um guia passo a passo sobre como remover seus arquivos maliciosos de um sistema infectado. Você também receberá um guia de como recuperar potencialmente os arquivos criptografados. WastedLocker Ransomware O…

CYBER NEWS

Malware auto-propagador do Lucifer contra computadores com Windows

Um malware avançado do Microsoft Windows chamado Lucifer infectou computadores de destino usando um conjunto de recursos muito sofisticados. Foi detectado em uma campanha de ataque ativo que apresenta uma nova técnica de infecção por “bombardeio” computer hosts with

CYBER NEWS

O telegrama foi violado: Milhões de dados de usuários roubados por hackers

O popular aplicativo de mensagens Telegram foi violado por um grupo de hackers desconhecido. Isso resultou no roubo de bancos de dados internos, o que permitiu que os criminosos acessassem informações pessoais de milhões de usuários registrados para…

CYBER NEWS

Android Ransomware distribuído como COVID-19 Tracer Software no Canadá

Os usuários do Android devem ficar atentos ao ransomware Android, que se apresenta como um software rastreador COVID-19 móvel, desenvolvido para cidadãos canadenses. As amostras coletadas são categorizadas como pertencentes à família CryoCaptor ransomware, que é um grupo perigoso…

REMOÇÃO DE AMEAÇAS

Remover Poulight Trojan do seu computador

O que é o Poulight Trojan O Poulight Trojan é um malware devastador projetado para infectar sistemas operacionais modernos. Ele pode ser lançado por vários grupos de hackers e inclui recursos sofisticados que podem ser usados ​​para se infiltrar nas redes da empresa. Poulight…

CYBER NEWS

O Twitter sofreu uma violação de dados: Informações de cobrança invadidas

Uma intrusão grave nos servidores do Twitter foi relatada, os hackers conseguiram violar e seqüestrar as informações de cobrança usadas pelo serviço. De acordo com as informações disponíveis, o incidente foi localizado na plataforma de publicidade e análise. Twitter…

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo