Casa > Martin Beltov

Autor Arquivo: Martin Beltov - Página 55

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

CYBER NEWS

Hackers roubam US $ 60 milhões a partir da tecnologia Bureau criptomoeda Troca

Tecnologia Bureau, que é uma troca criptomoeda japonês conhecido foi invadido por criminosos. Os resultados da infiltração é um roubo de US $ pena 60M de ativos digitais. Este é um e mais um relatório de uma operação bem sucedida contra tais…

REMOÇÃO DE AMEAÇAS

Remover PrivateMacDeal Mac Malware - Restaurar Instruções

Este artigo foi criado, a fim de lhe dar uma visão sobre como remover rapidamente o malware PrivateMacDeal Mac do seu Mac de forma eficaz. PrivateMacDeal Mac malware é um exemplo perigoso que os navegadores alvos web instalado em computadores Mac. infecções…

CYBER NEWS

CVE-2018-17144: Vulnerabilidade Bitcoin Núcleo Poderia ter deixado de funcionar a Rede

O software Bitcoin Núcleo foi corrigido para corrigir uma vulnerabilidade crítica que poderia ter deixado de funcionar a rede. O changelog e comunicado divulgado pelas mostras da equipe de desenvolvimento que as mentiras problema na possibilidade de um DoS (negação de serviço) ataque.…

CYBER NEWS

Magecart Hackers roubaram Clientes Payment Card dados de Newegg

O coletivo criminoso infame conhecido como Magecart se infiltrou com sucesso o site Newegg e roubou os detalhes do cartão de pagamento armazenados armazenados por clientes da empresa. Esta é uma violação fundamental em sistemas do comerciante on-line como os criminosos foram capazes…

REMOÇÃO DE AMEAÇAS

Remover Matrix ransomware - Restaurar arquivos .CHE808

Uma nova cepa de ransomware Matrix foi identificada em um ataque em andamento processando arquivos com a extensão .CHE808 ou .CHE80. Sua estrutura modular permite que os hackers criem ameaças personalizadas contra alvos específicos. Prevemos que as versões mais recentes serão…

REMOÇÃO DE AMEAÇAS

.gamma Crysis ransomware - Remove + restaurar arquivos

Os pesquisadores de segurança detectaram uma nova iteração do Crysis ransomware que processa arquivos vítima com a extensão .gamma. Esta nova versão segue os padrões de comportamento conhecido poços e pode causar muitos perigos para os hospedeiros infectados. Baseia-se…

REMOÇÃO DE AMEAÇAS

Remover Rektware ransomware - Restaurar dados criptografados

O ransomware Rektware é uma nova ameaça de vírus que está sendo desenvolvido por um hacker um desconhecido ou coletiva criminosa. Ao contrário de outros ransomware ele irá adicionar uma extensão aleatoriamente nomeado para os arquivos vítima. Nós suspeitamos que futuras atualizações…

REMOÇÃO DE AMEAÇAS

Remover ViroBotnet ransomware e restauração .enc Arquivos

ViroBotnet ransomware é um novo ransomware que modifica os sistemas de destino e criptografa os dados do usuário com um algoritmo forte, os arquivos resultantes serão marcadas com a extensão .enc. No momento em que as amostras são capturadas uma libertação intermédia, nós…

CYBER NEWS

2 Bilhões de dispositivos Bluetooth Ainda afetado pela vulnerabilidade Blueborne

divulgação dos especialistas em segurança vulnerabilidade BlueBorne seguinte do ano passado, note que cerca de 2 bilhão de dispositivos Bluetooth ainda são afetados por ela. BlueBorne é uma coleção de bugs que permitem que os hackers para invadir-los. Muitos destes dispositivos…

REMOÇÃO DE AMEAÇAS

Remover BondUpdater Trojan - restaurar o computador de infecções

O Trojan BondUpdater é uma arma perigosa usada contra alvos de alto perfil, utilizando um mecanismo de infecção exclusivo. Acredita-se que os criminosos por trás disso são altamente experientes e estão ligados a um ator patrocinado pelo Estado. Our article gives an overview of

CYBER NEWS

Ataque de inicialização a frio de 2008 Ainda afeta PCs e Macs

Os criminosos de computador estão constantemente procurando maneiras de infectar sistemas de computador em geral. Uma auditoria de segurança recente revelou que os hackers estão usando um 2008 cold boot attack which is still found in modern computers from all major vendors.

REMOÇÃO DE AMEAÇAS

Remover Matrix ransomware e restaurar arquivos .ITLOCK

Os relatórios de segurança indicam que uma nova iteração do ransomware Matrix foi identificada processando os arquivos da vítima com a extensão .ITLOCK. Nosso artigo fornece uma visão geral das operações de vírus e também pode ser útil na tentativa de…

REMOÇÃO DE AMEAÇAS

CobInt Tróia Instruções da remoção - restaurar o computador de infecções

O CobInt Trojan é um malware recém-criado que foi identificado em vários ataques em curso. É uma versão atualizada de uma arma anterior que tem o potencial de infectar redes inteiras de computadores. Uma característica perigosa dela…

CYBER NEWS

Whiplr Mensageiro Places Usos em risco com Verificação de Conta Inseguro

O mensageiro Whiplr foi encontrado para utilizar um procedimento de verificação de conta insegura, solicitando nomes de usuário em texto simples e combinações de senha. Isso permite que usuários mal-intencionados para facilmente roubar as informações usando vários métodos. O Whiplr Messenger usa uma verificação de conta Inseguro…

CYBER NEWS

Veeam vazaram Ao longo 200 GB de dados do cliente, Fortuna 500 empresas afetadas

Um banco de dados pertencente à Veeam, uma empresa de gerenciamento de dados, foi vazado na internet contendo registros confidenciais de clientes. Um olhar mais profundo em seu conteúdo revela que muitos dos seus clientes são Fortune 500 empresas que sinaliza um risco de segurança muito sério.…

CYBER NEWS
Windows virus

WordPress site proprietários alvejado pela Global Phishing Scam

Um relatório recente indica que o WordPress administradores do site estão se tornando alvo de um esquema de phishing mundial. Ele está sendo orquestrada por um coletivo criminoso desconhecido, seu objetivo principal parece ser a aquisição de informações confidenciais por coagir as metas…

CYBER NEWS

CVE-2018-8383: Microsoft Edge e Safari Exploradas via Endereço Vulnerabilidade Bar Spoofing

Um problema grave foi identificada em todos os navegadores Microsoft Borda e Safari como eles foram encontrados para permitir a barra de endereços spoofing. Esta vulnerabilidade permite que códigos maliciosos para redirecionar os usuários e levar a infecções de vírus potenciais. Barra de endereço…

CYBER NEWS

Mais recente cavalo de Troia Luckymouse contra instituições governamentais

Especialistas em segurança relatam que o grupo LuckyMouse Hacking desenvolveu uma nova ameaça maliciosa que usa um padrão de comportamento de infiltração altamente avançado. Este novo cavalo de Tróia LuckyMouse tem a capacidade de infectar redes de alto perfil e é considerado uma infecção crítica. Luckymouse…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo