cibernético Notícias - Página 49 - PT

Casa > Cyber ​​News

Esta categoria contém artigos informativos e notícias.
cibernético Notícias sobre violações de dados, privacidade e segurança online, ameaças de segurança de computador, relatórios de segurança cibernética, relatórios de vulnerabilidade. Notícias sobre os mais recentes ataques de malware.
Notícia quente sobre a segurança da Microsoft (patch Tuesday), Google, andróide, maçã, Linux, e outras grandes empresas e fornecedores de software.

CYBER NEWS

Ataques Emotet Natal Phishing Lançado Via Falso Festa Menus

hackers Emotet são rapidamente o envio de mensagens de phishing e-mail com a intenção de golpes os destinatários a acreditar que eles estão recebendo menus da festa de Natal. Nas mensagens há arquivos que levarão ao malware infecções anexado. Vários tipos…

CYBER NEWS

“Estilo industrial Gangnam” Atentado contra Enterprise Networks realizada por Hackers

o “Estilo industrial Gangnam” é um ataque bem planejado contra redes corporativas de alto perfil, a maioria deles localizados na Coreia do Sul. Os relatórios indicam que um grupo de hackers experientes está alavancando as tentativas de intrusão contra industrial, engenharia e empresas de manufatura, também…

CYBER NEWS

Por Remote Desktop não é tão seguro como você pensa

Remote Desktop apresenta uma dicotomia interessante para as empresas. Por um lado, ele fornece uma maneira simples para maximizar a eficiência do escritório. Pode aumentar as margens de lucro e poupar dinheiro com um simples investimento na tecnologia certa. Pode aumentar empregado…

CYBER NEWS

Momentum Botnet infecta grande número de Linux e da Internet das coisas Devices

O botnet Momentum é um dos mais entidades de ataque on-line no momento. Esta é uma grande rede de hosts Linux e Internet das coisas contaminadas que podem ser utilizados para campanhas de sabotagem em grande escala. Um grupo de hackers desconhecido é por trás da sua…

CYBER NEWS

Suco Jacking Malware ataques carregamento pode levar a graves infecções

Suco jacking é a prática de abusar publicamente disponível USB cobrando portas para inserir malware em dispositivos inteligentes introduzidas. Parece que esta técnica malicioso pode permitir que os hackers para oferecer uma ampla gama de malware perigoso. O fim…

CYBER NEWS

Magecart Hackers Breach Falso marca E-Commerce Sites

O grupo de hackers Magecart infame foi fundo para estar por trás de um ataque em larga escala contra sites de e-commerce. Eles foram encontrados para substituir o código JavaScript em inúmeros sites que lista falsificar grandes produtos de marcas. Exemplos incluem os gostos de Nike,…

CYBER NEWS

Ataque Plundervolt (CVE-2019-11157) Afeta Intel SGX

Pesquisadores de três universidades europeias descobriu um novo tipo de ataque que afeta Intel CPUs, ou mais especificamente, os dados localizados em Intel SGX (Intel Software Guarda Extensions). Intel SGX é considerada uma área altamente segura, mas os pesquisadores foram capazes de…

CYBER NEWS

NGINX Escritório invadida pela polícia russa: Co-fundadores foram detidos

O escritório de um dos servidores web populares do mundo mais Nginx localizado em Moscovo foi invadida pela polícia russa. Vários meios de comunicação relatório indicam que as autoridades também prenderam vários dos empregados, incluindo dois dos co-fundadores…

CYBER NEWS
cryptocurrency miner image

Processar Técnica esvaziamento usado para instalar Miners criptomoeda

Uma equipe de pesquisadores de segurança relatou a descoberta de uma nova técnica utilizada para instalar mineiros criptomoeda sem levantar a consciência de que é chamado Processo de esvaziamento. Isso é feito usando um conta-gotas sofisticado capaz de entregar o malware destinado. O principal…

CYBER NEWS

Microsoft Security Essentials Lifecycle chegando ao fim em janeiro

Microsoft vem pressionando o Windows 10 propositadamente desde 2015. Parte dessa estratégia é o fim da vida do Windows 7 que é definido em 14 de janeiro, 2020. Microsoft Security Essentials Lifecycle chegando ao fim Aparentemente, a empresa não faz…

CYBER NEWS

460,000 Pagamento com cartão de Registros Venda em Stash do Coringa

O comércio com detalhes de crédito e débito roubados está proliferando. A pesquisa totalmente nova indica que mais de 460,000 Forma de pagamento (tanto de débito e de crédito) registros de cartões foram oferecidos para venda no fórum popular subterrâneo Stash do Coringa. A informação foi…

CYBER NEWS

Google Patches grave Gmail “DOM clobbering” Bug de segurança

Google corrigiu uma vulnerabilidade perigosa no Gmail que está relacionado com um caso em que os navegadores web executar código rico, também conhecido como “DOM clobbering”. O bug foi relatado para a empresa em agosto 2019 por um especialista em segurança.…

CYBER NEWS

Guia de Segurança Cibernética: Como fazer uma transformação Secure Digital

Alcançar o sucesso como proprietário de uma empresa de pequeno porte é muito mais difícil do que a maioria das pessoas imagina. Os consumidores modernos têm mais opções do que nunca em relação às empresas que podem usar. Se você quiser colocar o seu à frente da empresa da competição,…

CYBER NEWS

Híbrido em curso ataques de phishing soluções podem ignorar a segurança

estratégias de phishing estão entre as estratégias mais utilizados para enganar e manipular o usuário pretendido para ser vítima de vírus e vários crimes. No entanto a maioria das estratégias de phishing pode ser facilmente detectado e ignorada. Nesse momento…

CYBER NEWS

Mal Corp Hackers que roubou $100 Milhões Acusado pelo DoJ

Ao longo dos anos tem havido ataques constantes com vários malwares, um dos principais culpados parece ser um grupo de hackers russo chamado Mal Corp. O são relatados para ter sequestrado mais de $100 milhões em diversas campanhas com foco…

CYBER NEWS

É o seu negócio na necessidade de Pen Testing?

Com ameaças de cibersegurança aumentando diariamente, a necessidade de identificar e endereço regularmente vulnerabilidades para proteger contra as ameaças mais recentes é agora mais importante do que nunca. Os testes de penetração, um tipo popular de avaliação de hacking ético, é uma maneira crucial para ajuda…

CYBER NEWS

New Lázaro MacOS Trojan está usando técnicas Fileless

Um novo MacOS Trojan foi descoberto, qual, pesquisadores acreditam, foi desenvolvido pelo grupo de hackers Lázaro. O malware foi analisada por Patrick Wardle. Contudo, foi descoberto por um outro pesquisador de segurança, Dinesh Devadoss, que compartilhou suas descobertas em…

CYBER NEWS

Pyxie RAT pode roubar senhas, Gravar vídeo e levá-lo Ransomware

Um novo Python RAT (Acesso remoto Trojan) foi apenas descoberto por pesquisadores de segurança. chamado pyxie, o cavalo de Tróia tem sido observado na natureza desde 2018, ou talvez ainda mais cedo, mas não tem sido até agora analisados ​​profundamente. pyxie RAT: Visão geral técnica…

CYBER NEWS

Milhões de mensagens SMS privados expostas em violação TrueDialog Dados

Outra violação de dados enorme foi descoberto por pesquisadores Noam Rotem e Ran Locar de vpnMentor. A equipe veio através de um banco de dados TrueDialog desprotegida hospedado pela Microsoft Azure, que continha dezenas de milhões de mensagens SMS. Violação TrueDialog Dados: usuários em…

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo