Casa > Martin Beltov

Autor Arquivo: Martin Beltov - Página 16

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

CYBER NEWS

Trojan Trickbot se espalha através de falsas vidas negras

Os criminosos de computador estão usando várias páginas de phishing e outros tipos de conteúdo da Web relacionados ao movimento de protesto do Black Lives Matter e, como resultado, entregam o Trojan Trickbot. Esse malware tem sido empregado ao longo dos anos como principal…

CYBER NEWS

O túnel dividido da VPN pode ser arriscado, Considere as chances de ser vulnerável

Hoje em dia, o VPN Split Tunneling é uma opção ou recurso que é colocado em todos os serviços modernos. Ele cresceu em uso em meio à pandemia de COVID-19, como muitos trabalhadores remotos os usam para acessar recursos de segurança. No entanto, um número…

CYBER NEWS

O novo ataque do CrossTalk pode ser usado para seqüestrar dados da CPU da Intel

Pesquisadores de segurança publicaram suas descobertas sobre um novo ataque que pode seqüestrar dados de CPUs Intel. Essa técnica ilustra uma nova abordagem que pode ser usada para invadir computadores que executam os processadores da empresa. Ele é chamado…

CYBER NEWS

CVE-2020-1108: Nova atualização do .NET Core corrige falha crítica de DoS

A Microsoft lançou uma atualização de segurança no sistema principal do .NET que corrige o problema CVE-2020-1108 detectado na estrutura. Esse foi um problema crítico que resultou na capacidade de conduzir negação de serviço (DoS) ataques que podem ser…

REMOÇÃO DE AMEAÇAS
Game Searcher PRO redirect image

Remover redirecionamento do Game Searcher PRO

O redirecionamento do Game Searcher PRO é uma ameaça genérica dessa categoria de malware exibida em uma perigosa extensão de navegador da Web e em uma combinação de sites controlados por hackers. Ele foi desenvolvido para alterar configurações importantes do navegador da Web, para que as vítimas…

CYBER NEWS

Snake Ransomware encerra instalações da Honda

Honda se tornou a mais recente vítima do ransomware Snake, um vírus de criptografia de arquivos particularmente perigoso que concede a extensão Ekans aos arquivos afetados. The hacking group who has organized the attack campaign has been able to shut down

REMOÇÃO DE AMEAÇAS
ransom note of .AG88G virus Matrix ransomware

.Arquivo de vírus AG88G (Matrix Ransomware) - Remova

.A extensão de arquivo AG88G é colocada em todos os seus arquivos? .O AG88G Virus File também é conhecido como Matrix ransomware, que bloqueia arquivos em um computador e exige que o dinheiro seja pago como resgate para desbloqueá-los.. Matrix Ransomware (.AG88G…

REMOÇÃO DE AMEAÇAS
NetGuideSearch redirect image

Remover o redirecionamento do navegador NetGuideSearch

O redirecionamento do NetGuideSearch é uma ameaça de malware projetada para infectar usuários finais por meio de extensões de navegador perigosas. Assim que for instalado em um determinado computador, ele alterará as configurações padrão para mostrar o conteúdo controlado por hackers. Isso pode ter uma devastadora…

CYBER NEWS

Campanha de phishing de documentos de CV fornece Trojan Banking do Zloader

Um grupo de hackers desconhecido está organizando uma campanha de phishing perigosa; arquivos CV infectados estão sendo usados ​​como portadores do Trojan bancário Zloader. Os dados são colocados dentro do Microsoft Excel que, quando executado, instala o malware e o executa…

REMOÇÃO DE AMEAÇAS
Tycoon ransomware pop-up message

Guia de Remoção e Recuperação de Vírus Tycoon Ransomware

O artigo apresenta informações detalhadas sobre ransomware, bem como um guia passo a passo sobre como remover seus arquivos maliciosos de um sistema infectado. Você também receberá um guia de como recuperar potencialmente os arquivos criptografados. Vírus Tycoon Ransomware…

CYBER NEWS

Novo malware USBCulrprit desenvolvido para espionar computadores com falta de ar

Um grupo de hackers desconhecido está por trás de uma nova ameaça perigosa chamada malware USBCulprit. Ele foi projetado para se infiltrar silenciosamente em sistemas protegidos com folga de ar — isso significa que eles não serão conectados à rede externa.…

REMOÇÃO DE AMEAÇAS

Remover Naikon Trojan do seu computador

O que é o Trojan de Naikon O Trojan de Naikon é considerado um antigo, malware testado e experimentado que, nos últimos anos, foi distribuído contra diferentes vítimas. De acordo com a análise feita, a nova campanha utiliza uma nova abordagem de infecção baseada…

CYBER NEWS

Sites falsos do Google e da Microsoft atraem funcionários remotos da empresa

Os hackers de computador estão utilizando uma nova tática maliciosa para enganar os usuários finais para que sejam vítimas de um ataque perigoso. Desta vez, a campanha é contra trabalhadores remotos que trabalham para empresas conhecidas. Os criminosos estão criando falsificações e…

REMOÇÃO DE AMEAÇAS

Remover Trojan Team9

O que é o Team9 Trojan O Team9 Trojan é um malware avançado que, acredita-se, foi criado pelos mesmos hackers que estão por trás do infame vírus Trickbot. Ele contém muitos módulos que permitem aos hackers remotos…

REMOÇÃO DE AMEAÇAS

Como remover Dupzom Trojan

O que é o Dupzom Trojan O Dupzom Trojan é uma ferramenta eficaz de vírus usada por um grupo de hackers desconhecido para atacar dispositivos de computador. A identidade dos criminosos não é conhecida no momento e é esperado…

REMOÇÃO DE AMEAÇAS

Remover redirecionamento de navegador do Maps Pro Hub

O redirecionamento do Maps Pro Hub é uma ameaça da Web de malware projetada para chantagear os usuários de computador para usá-lo. É uma combinação de uma extensão perigosa de navegador da Web e um site controlado por hackers que parece um serviço legítimo.…

REMOÇÃO DE AMEAÇAS

Remover redirecionamento do Mongo Search Browser

O redirecionamento do Mongo Search é uma infecção comum da Web, que é o redirecionamento híbrido e o seqüestrador de navegador.. Seqüestradores são plugins perigosos criados para os navegadores mais populares e têm como objetivo redirecionar os usuários para uma página controlada por hackers. Essas páginas conterão…

CYBER NEWS

Octopus Scanner Malware encontrado em repositórios infectados do GitHub

Esta semana começou com a descoberta de uma ameaça chamada Octopus Scanner, que foi encontrada em repositórios GitHub infectados. What we know is that it has been lurking on the cloud platform for several weeks now and it is

CYBER NEWS

Infecções contínuas de botnet Hoaxcalls realizadas por explorações

Um grupo de hackers está usando a botnet Hoaxcalls em uma campanha de infecção em andamento ao longo dos vários meses. Esta é uma ameaça derivada baseada no código de malware Gafgyt e usando várias explorações direcionadas a dispositivos. Botnet HoaxCalls entregue usando perigosas…

REMOÇÃO DE AMEAÇAS

Guia de remoção do Office Depot Email Scam

Este post foi realmente feito para descrever o que é a “Estoque” verificação de e-mail e exatamente como você pode removê-lo do seu computador corretamente. O esquema de e-mail do Office Depot é uma campanha de malware perigosa, operada por…

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo