cibernético Notícias - Página 130 - PT

Casa > Cyber ​​News

Esta categoria contém artigos informativos e notícias.
cibernético Notícias sobre violações de dados, privacidade e segurança online, ameaças de segurança de computador, relatórios de segurança cibernética, relatórios de vulnerabilidade. Notícias sobre os mais recentes ataques de malware.
Notícia quente sobre a segurança da Microsoft (patch Tuesday), Google, andróide, maçã, Linux, e outras grandes empresas e fornecedores de software.

CYBER NEWS
1ly4wkA

Violação de dados do Google desencadeada por erro humano

Google foi violado! Chamamos sua atenção? Qualquer notícia sobre o Google e uma violação de dados merecem toda a sua atenção. Isso prova que nenhuma empresa é invencível, Google incluído. assim, o que exatamente aconteceu? Mais sobre o Google: Google sabe…

CYBER NEWS
shutterstock_94715374

Jaku Botnet usado em campanhas de DDoS e spam, Emprega esteganografia

Uma campanha de botnet anteriormente desconhecida, chamado Jaku ou JAKU foi investigado por pesquisadores do Forcepoint Security Labs. O botnet afetou mais de 19,000 computadores, incluindo-os em sua rede zumbi. Curiosamente, a maioria das vítimas parece ser…

CYBER NEWS
users-security-password-day-stforum-pexels

Dia da senha 2016. Veja como comemorar!

Você sabia que o dia da senha é comemorado em maio 5? Celebrações de TI como esta nos fazem considerar a importância de atuar em nossa segurança online. assim, se você não alterou sua senha(s) daqui a pouco, certificar-se de que…

CYBER NEWS
hands-woman-laptop-notebook-large

Conta do Facebook invadida? As melhores dicas de segurança para consertar

Embora seja um fato comum que o Facebook muitas vezes seja alvo de golpes de phishing e “vírus”, contas de usuário continuam sendo sequestradas e hackeadas. disse brevemente, se você se tornar vítima de um e-mail de phishing inteligente, alguém, um trapaceiro, vai…

CYBER NEWS

German Hit Usina Nuclear de W32.Ramnit e Conficker Worms

Ransomware foi bater hospitais e colocando o bem-estar dos pacientes em risco para vários meses. Atacando instituições de saúde é ruim o suficiente. O que poderia ser pior? Índia vezes apenas informou que uma usina nuclear na Alemanha foi infectado…

CYBER NEWS
800px-Platinum-nugget

Hotpatching de PLATINUM Equipe Exploits Microsoft, permanece Covert

Platinum Nugget. image Source: Wikipedia Existem basicamente dois tipos de Hacking Team. O primeiro tipo é depois lucro rápido, números de cartão de crédito de colheita e dados bancários. O segundo tipo é mais perigoso, mesmo que ele não pode afetar diretamente…

CYBER NEWS
cyber-police-ransomware-blue-coat-stf

Cyber.Police Android Ransomware se espalha sem interação do usuário

image Source: Blue Coat Pesquisadores da Blue Coat já descobertos e analisados ​​uma nova campanha ransomware móvel que tem como alvo mais velhos dispositivos Android e não requer interação do usuário antes da infecção. A campanha pode ser romance, mas o ransomware foi…

CYBER NEWS
banking-malware-stforum

Panda Banker distribuídos através de Macros em documentos do Word e EKs

Banking malwares evoluiu muito durante o último par de anos. Novas peças de malware bancário continuar a emergente, alvejando bancos de todo o mundo. A mais recente ameaça da espécie foi identificada por pesquisadores da Proofpoint e Fox…

CYBER NEWS

RansomWhere? Oferece proteção gratuita contra OS X Ransomware

Ransomware é a ameaça mais cibernético vicioso que afeta atualmente milhares de usuários em um nível global. Principalmente afetados são usuários do Windows, sendo alvo de ambas as peças ransomware sofisticados e simplistas. Contudo, usuários OS X e Linux não são poupados…

CYBER NEWS
pexels-photo

Angler EK Agora Distributes CryptXXX ransomware e Bedep Malware

image Source: criminosos Pexels.com cibernéticos estão constantemente reinventando métodos bem estabelecidos para atacar usuários desavisados. Um dos mais caminhos de ataque comum é através de sites comprometidos. Uma vez que o usuário tenha desembarcado em tal website um, ele irá encontrar um exploit…

CYBER NEWS
image-captcha-facebook-blackhat-stforum

CAPTCHAs do Facebook e do Google derrotados!

CAPTHAs, ou teste de Turing público totalmente automatizado para diferenciar computadores de humanos, pode ser muito chato às vezes, mas, em termos de segurança online, eles são um mal necessário. Infelizmente, Google’s and Facebook’s CAPTCHA services have been broken down by

CYBER NEWS
pexels-photo-67112

Vamos Google Google! Os fatos não tão populares sobre The Search Engine

image Source: Pexels.com Você pode imaginar sua vida sem o Google? Talvez você pode, talvez você não pode. E talvez isso depende se você nasceu antes ou depois do Google foi introduzido ao mundo. Não obstante, a verdade é que usamos…

CYBER NEWS
password-brute-force-stforum

Os ataques de força bruta – uma ameaça para Encryption

O que é um ataque de força bruta? Ataques de força bruta podem parecer algo muito complicado, mas são fáceis de explicar e entender. Contudo, a proteção contra eles não é tão fácil de conseguir. Na linguagem da segurança cibernética,…

CYBER NEWS
missing-files-1

Ofuscação em Malware - a chave para uma contaminação

ataques de malware estão em ascensão e como CRO da F-Secure, disse Mikko Hypponen em conversações Ted - “Já não é uma guerra contra nossos computadores, agora é uma guerra contra as nossas vidas.”Para melhor proteger-nos de…

CYBER NEWS
pexels-photo-51415

Comportamento persistentes avançadas Bots podem imitar Humano

Sabemos ameaças persistentes avançadas sobre. Mas o que sabemos sobre bots persistentes avançadas? Bots persistentes avançadas – A ameaça New Emerging De acordo com o último relatório anual por destilar Networks, o número de bots maus aumentou de forma sensata…

CYBER NEWS
stfu-usb-thief

New Thief USB Trojan agora tem a capacidade de auto-Protect

pesquisadores da ESET identificaram um Trojan Infostealer que é ativado via drive USB especialmente configurado para ele. A informação ladrão pode escorregar software antivírus passado despercebidos e executado como um processo svchost legítima no Windows. The malware’s detections names given

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo