Casa > Martin Beltov

Autor Arquivo: Martin Beltov - Página 74

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

REVER
Internet Web (WWW) image

Indo por baixo da terra: Como a Web escuras e profundas Trabalho Web

Ao longo dos últimos anos, a rede oculta TOR e outros serviços relacionados foram destaque no noticiário como parte do chamado Dark Web ou Deep Web. Há uma grande diferença entre essas três redes de computadores.…

REVER
Debian Linux Server screenshot image

As distribuições Melhor Linux Server em 2017

Gnu / Linux é um dos sistemas operacionais de servidor líderes devido à sua capacidade de ser adaptado para diferentes dispositivos e arquiteturas. Quando confrontados com a decisão de implementar um servidor na sua rede doméstica ou de empresa, provavelmente um dos…

CYBER NEWS

Ovidiy Stealer é o novo malware de sucesso vendido por 7 Dólares

Um malware recém-descoberto capturou o interesse de especialistas em segurança e hackers. É chamado de Ovidiy Stealer e está sendo vendido nos mercados de hackers clandestinos por um preço tão baixo quanto 7 Dólares. isto…

CYBER NEWS
The Most popular hacking tools in 2017 cover image

Os mais populares ferramentas de Hacking em 2017

criminosos de computador constantemente tentar quebrar a dispositivos e redes de utilizadores e empresas. E enquanto esse processo pode parecer magia, na maioria dos casos eles realmente usar o software sofisticado e código. Nosso artigo tem como objetivo apresentar o mais popular…

CYBER NEWS

Vírus GhostCtrl Android – Usuários de espionagem Worldwide

Os engenheiros de segurança identificaram a família de vírus GhostCtrl Android que pode espionar os usuários o tempo todo. O código malicioso contém um módulo de vigilância completo que pode gravar e transmitir áudio, vídeo, capturas de tela e outros dados confidenciais…

CYBER NEWS

Twitter adultos Spreads conteúdo de spam via Nova Ataque Botnet

Nos últimos especialistas em segurança alguns meses identificadas uma grande escala Twitter Adulto conteúdo Spam ataque botnet. A instância está sendo usada para gerar e operar milhares de contas falsas que apresentam links que levam a uma rede afiliada. Story relacionado: Twitter…

CYBER NEWS

CIA HighRise Malware Android – Uma ferramenta de espionagem eficaz

WikiLeaks informou que a CIA está envolvida na criação e coordenação de um Android perigoso de malware chamado HighRise. O relatório mostra todos os recursos do HighRise, bem como uma cópia dos Usuários Guia. Story relacionado: BothanSpy, Gyrfalcon…

CYBER NEWS

Kali Linux – Isto é o que você precisa saber antes de começar

Kali Linux é uma das distribuições mais famosos e amplamente utilizados Linux para testes de segurança, forense digital e testes de penetração. Ele tem crescido em popularidade tão rápido que agora é visto como uma parte essencial de toda a segurança…

CYBER NEWS
shutterstock_385561282

Linux Básico de Segurança: O que precisa de sistema de Administradores para Saber

Cada novo administrador do sistema Linux precisa aprender alguns conceitos básicos antes de investigar o sistema operacional e seus aplicativos. Este pequeno guia dá um resumo de algumas das medidas de segurança essenciais que cada usuário root deve saber.…

CYBER NEWS
iot-security-environment-stforum

Dicas de segurança para configurar dispositivos de Internet das coisas

Você está pensando em comprar uma nova Internet das Coisas (Internet das coisas) dispositivo ou você já próprio aparelho tal? Você pode ter ouvido dos riscos atribuídos a esses produtos, esta é apenas uma das razões pelas quais os proprietários e…

REMOÇÃO DE AMEAÇAS
shutterstock_152253701

Remova o Centurion_Legion@aol.com .XTBL Ransomware

Uma das muitas variantes de ransomware da família Shade / Troldesh é chamada Centurion_Legion@aol.com. Esta é uma versão recentemente descoberta que começou a atormentar usuários de computador em todo o mundo. Ele usa um algoritmo de criptografia avançado para armazenar a maioria dos arquivos e pastas do usuário…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo