Casa > Milena Dimitrova

Autor Arquivo: Milena Dimitrova - Página 190

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

CYBER NEWS
google-chrome

HTML5 do Google Chrome por Padrão Empurra Flash Player Além

Vulnerabilidades no Flash Player da Adobe pode parecer trivial, mas ainda assim eles estão entre as falhas principalmente alavancadas por atacantes. Talvez isso é uma razão boa o suficiente para o Google decidir fazer HTML5 padrão primário no Chrome. Somente 10 branco-listados…

CYBER NEWS
shutterstock_271501652

Criptografia de ponta a ponta do WhatsApp sujeita a vulnerabilidades SS7

A recente adoção da criptografia de ponta a ponta pelo WhatsApp foi um grande negócio na comunidade de segurança cibernética. Contudo, uma pesquisa realizada pela Positive Technologies revela que a criptografia ponta a ponta em serviços como WhatsApp e Telegram é vulnerável. Mais específico, pesquisadores têm…

REVER
hacker-sensorstechforum

5 Questões de segurança de computador que deve preocupar Você

Sendo cyber-educado é mais importante do que nunca. Vamos colocar desta forma. Quanto menos você souber sobre os perigos do espaço cibernético, o mais suscetível de se tornar a ataques maliciosos. E vice versa, quanto mais familiarizado você está com atacantes…

CYBER NEWS
pexels-photo

O Windows Zero-Day Exploradas para roubar dados de cartão de crédito de empresas dos EUA

CVE-2016-0167, a-dia zero explorar abordada em abril de Patch Tuesday, aparentemente foi alavancado por atacantes, pesquisa FireEye revela. Cyber ​​criminosos têm explorado a vulnerabilidade em ataques direcionados em mais de 100 empresas norte-americanas. post da FireEye nos revela importa…

CYBER NEWS
night-television-tv-theme-machines

Programa de Recompensa Bug do Pornhub Protege Fãs p0rn de Malvertisers

Muitas grandes empresas e fornecedores têm programas de recompensas por bugs que incentivam pesquisadores independentes a localizar e divulgar vulnerabilidades. Pornhub acaba de aderir à iniciativa de recompensas por insetos, pois acabou de lançar um programa na plataforma do HackerOne, que visa proteger e…

CYBER NEWS
CVE-sensorstechforum

7-Zip e os perigos não tão ocultos das falhas CVE-2016-2335

Você provavelmente está familiarizado com o 7-Zip, o aplicativo de arquivamento de arquivos de código aberto que oferece criptografia AES-256 opcional, suporte para arquivos grandes, e a capacidade de usar todos os tipos de compressão, métodos de conversão e criptografia. O aplicativo também é adequado para Windows…

CYBER NEWS
p17_0000

vishing, smishing, e golpes de phishing são após sua informação e dinheiro

Se você é um leitor diário de notícias de segurança e tecnologia de TI, você tem uma boa idéia de ataques de phishing e spear phishing. Não obstante, mesmo se você estiver perfeitamente familiarizado com esses esquemas de engenharia social amplamente implantados, você deveria estar no…

CYBER NEWS
windows-update-restart-now

Maio 2016 patch Tuesday: CVE-2016-0189, KB3155533, KB3156764

Microsoft acaba de lançar suas atualizações de segurança para maio 2016. E eles são bastante grande! Dois zero-dias vulnerabilidades foram divulgadas, e ambos são cruciais - um no Windows, e um em Flash Player da Adobe. Especialistas em segurança alertam que o do Windows…

CYBER NEWS
Viking-Horde-Image

Viking Horde Malware Android em Viking Jump e 4 Outros Apps GP

image Source: https://blog.checkpoint.com/ Viking Horde não é um personagem do seu programa de TV favorito, mas uma nova família de malware atualmente rastejando em dispositivos Android. Os pesquisadores de segurança da CheckPoint acabam de lançar um relatório descobrindo o novo malware e os perigos que ele…

CYBER NEWS
malicious-threat-sensorstechforum

PerezHilton.Com, Angler EK e CryptXXX em uma frase nunca é bom

Se você é um visitante diário do PerezHilton.com, você pode estar em apuros. Foi relatado que o site de notícias pop e de celebridades comprometeu alguns de seus 500,000 visitantes com o kit de exploração Angler, e então com o devastador CryptXXX…

CYBER NEWS
1ly4wkA

Violação de dados do Google desencadeada por erro humano

Google foi violado! Chamamos sua atenção? Qualquer notícia sobre o Google e uma violação de dados merecem toda a sua atenção. Isso prova que nenhuma empresa é invencível, Google incluído. assim, o que exatamente aconteceu? Mais sobre o Google: Google sabe…

REMOÇÃO DE AMEAÇAS
Bucbi-ransomware-original-ransom-note-palo-alto-stforum

Bucbi Ransomware Revived, Distribuído via Brute-Forçar Contas RDP

pesquisadores de segurança da Palo Alto Networks, revelou que uma família ransomware velho - Bucbi ransomware - acaba de ser reavivado após 2 anos de silêncio. A ameaça Bucbi foi descoberto em 2014, e não foi registrado ativo desde então.…

REMOÇÃO DE AMEAÇAS
ransomware-virus

Posso remover CryptMix Ransomware e extensão de arquivo .code?

Os casos de ransomware geralmente seguem o mesmo padrão de infecção e comportamento. Contudo, um ransomware detectado recentemente prova que os autores de ransomware podem ser criativos, também. The so-called CryptMix ransomware is operated by a group of individuals calling themselves the Charity Team.

CYBER NEWS
shutterstock_94715374

Jaku Botnet usado em campanhas de DDoS e spam, Emprega esteganografia

Uma campanha de botnet anteriormente desconhecida, chamado Jaku ou JAKU foi investigado por pesquisadores do Forcepoint Security Labs. O botnet afetou mais de 19,000 computadores, incluindo-os em sua rede zumbi. Curiosamente, a maioria das vítimas parece ser…

CYBER NEWS
users-security-password-day-stforum-pexels

Dia da senha 2016. Veja como comemorar!

Você sabia que o dia da senha é comemorado em maio 5? Celebrações de TI como esta nos fazem considerar a importância de atuar em nossa segurança online. assim, se você não alterou sua senha(s) daqui a pouco, certificar-se de que…

REMOÇÃO DE AMEAÇAS
Trojan-Horse

Porta dos fundos:Win32 / Kirts.A: Remova e proteja o seu sistema

Um acesso backdoor não autorizado ao seu sistema pode comprometê-lo de várias maneiras, baixando software malicioso para que seja o pior. Esteja atento, porque um novo backdoor identificado como Backdoor:Win32 / Kirts.A foi relatado por especialistas em segurança da Microsoft. o…

CYBER NEWS
hands-woman-laptop-notebook-large

Conta do Facebook invadida? As melhores dicas de segurança para consertar

Embora seja um fato comum que o Facebook muitas vezes seja alvo de golpes de phishing e “vírus”, contas de usuário continuam sendo sequestradas e hackeadas. disse brevemente, se você se tornar vítima de um e-mail de phishing inteligente, alguém, um trapaceiro, vai…

REMOÇÃO DE AMEAÇAS
pressgamers-stforum

Posso remover PressGamer(.)Anúncios COM e Pesquisas Parar?

Deparou-se com um site chamado PressGamer(.)com? Se você já visitou este site e interagiu com ele, Esteja em alerta, desde que você pode ter um software ad-suportado baixado para o seu sistema. O site pode parecer uma página de jogadores, mas na verdade…

REMOÇÃO DE AMEAÇAS
ransomware-virus

Yakes Ransomware – Métodos de remoção e descriptografia

As infecções de ransomware continuam. Não estão apenas aparecendo novas versões de ameaças conhecidas, mas também novos casos de ransomware são registrados diariamente. Uma das ameaças de ransomware mais recentes que atualmente almejam os usuários é apelidada de Yakes. De acordo com pesquisadores, Yakes ransomware

REMOÇÃO DE AMEAÇAS
petya-ransomware-skull-art-acsii-master-boot-record-dropbox-unique

Ataques New Locky ransomware. TROJ_LOCKY.DLDRA Downloader

ransomware Locky já afetou milhares de usuários. Infelizmente, a ameaça não é quase feito com suas infecções, como novo, métodos mais perigosos de distribuição foram apenas relatado por pesquisadores de segurança da TrendMicro. As novas técnicas incluem o já conhecido…

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo