cibernético Notícias - Página 52 - PT

Casa > Cyber ​​News

Esta categoria contém artigos informativos e notícias.
cibernético Notícias sobre violações de dados, privacidade e segurança online, ameaças de segurança de computador, relatórios de segurança cibernética, relatórios de vulnerabilidade. Notícias sobre os mais recentes ataques de malware.
Notícia quente sobre a segurança da Microsoft (patch Tuesday), Google, andróide, maçã, Linux, e outras grandes empresas e fornecedores de software.

CYBER NEWS

In Control Phorpiex Botnet é de Campanha Global Sextortion

Um relatório de segurança indica que um novo malware está sendo lançado contra vítimas em todo o mundo, Neste momento esta é a Phorpiex botnet. Os criminosos usam um sextortion golpe de engenharia social que manipula os destinatários a pensar que eles precisam pagar…

CYBER NEWS

Amazon Eco e Kindle Devices Vulnerável a falhas Krack

Lembre-se das vulnerabilidades KRACK? As vulnerabilidades foram descobertas em 2017 when a team of experts engineered a dangerous exploit called the Krack Attack which makes it possible for malicious users to eavesdrop on Wi-Fi traffic between computers and other network

CYBER NEWS

O Worm Graboid Cryptojacking está explorando Hosts Docker inseguros

Um novo tipo de cryptojacking (cryptomining) sem-fim foi detectado na natureza. Este worm cryptojacking está usando anfitriões Docker vulneráveis ​​à propagação, que é algo raramente visto em ataques de malware. apelidado Graboid, o worm se espalhou para mais de…

CYBER NEWS

Alguém cortou o maior mercado subterrâneo para Stolen Cartões de Crédito

A história a seguir pode ser descrito como um “cortar os hackers” tipo de história. Pelo visto, uma das maiores lojas subterrâneas para a compra de dados do cartão de crédito roubado foi-se cortado. Como um resultado, mais que 26 milhões de crédito e…

CYBER NEWS

Ransomware ataque acertar Pitney Bowes em Tempo de IRS Recheios

Pitney Bowes, uma empresa de equipamentos e serviços de correio baseada em Stamford, Connecticut, foi atingida por ransomware. A empresa diz que nenhum dado de cliente foi comprometido no ataque. De acordo com a declaração oficial, a empresa experimentou um “interrupção”…

CYBER NEWS

Versões WordPress Antes de WordPress 5.2.4 Vulnerável, remendo Agora!

Os pesquisadores de segurança relatou a descoberta de seis vulnerabilidades graves em WordPress. as vulnerabilidades’ impacto tem sido classificado como “Alto”, o que significa que remendar o mais cedo possível é altamente recomendável. Seis WordPress vulnerabilidades corrigidas no WordPress 5.2.4 De acordo com a segurança da Symantec…

CYBER NEWS

A Apple partilha é Navegação segura de dados com Tencent Conglomerado chinês

De acordo com uma pesquisa nova marca, Apple está compartilhando algum histórico de navegação com a China. Mais especificamente, a empresa está enviando algum histórico de navegação do iOS 13 os usuários do Safari para Tencent Holdings Limited, um conglomerado multinacional chinesa. Tencent é especializada em vários…

CYBER NEWS

Os americanos têm conhecimento Digital, Amplamente inconsciente do que HTTPS é

Como educados são os americanos sobre os vários temas de segurança cibernética? A conclusão é, insuficiente. De acordo com os resultados de uma nova pesquisa do Pew Research Center, 55% dos americanos não poderia identificar o que 2FA é. O que é pior, somente 30% dos pesquisados…

CYBER NEWS

iTunes e iCloud explorada por hackers e infectados com ransomware

Um grupo de hackers desconhecido foi encontrado para explorar iTunes da Apple e programas do iCloud, a fim de implantar ransomware. Isso é possível usando uma vulnerabilidade zero-day que permite que os criminosos para implantar o código malicioso sem alertar qualquer instalado…

CYBER NEWS

CVE 2019-1166, CVE-2019-1338 Permitir compromisso de domínio completo

CVE 2019-1166 e CVE-2019-1338 são duas vulnerabilidades no protocolo de autenticação NTLM da Microsoft que foram descobertos por pesquisadores Preempt. Felizmente, tanto falhas foram corrigidas pela Microsoft em outubro 2019 patch Tuesday. Os atacantes poderiam explorar as falhas para atingir compromisso de domínio completo.…

CYBER NEWS

CVE-2019-9535: 7-Bug Year-Old no iTerm2 MacOS App

iTerm2, um MacOS emulador de terminal aplicativo bem conhecido open-source, foi encontrado vulneráveis ​​ao e falha crítica, que é conhecido como CVE-2019-9535. A falha foi descoberta durante uma auditoria patrocinado pela Mozilla, a empresa por trás do navegador Firefox. Quanto ao…

CYBER NEWS

ALL-2019-15435 bug crítico: 40 Milhões de usuários Samsung em Risco

SVE-2019-15435 é um de 21 vulnerabilidades em dispositivos Samsung que afetam Galaxy S8, S9, S10, S10e, S10 Mais, S10 5G, Nota 9, Nota 10 e Nota 10 além de usuários. SVE-2019-15435, em particular, é uma questão crítica, que é descrito como…

CYBER NEWS
malware attacks image

Mustang Panda chinês Hackers Lançamento ataques em larga escala Via Malware Documentos

Um novo coletivo hacker perigoso conhecido como Mustang Panda está alavancando documentos macro-infectados para usuários-alvo em todo o mundo. A campanha de grande escala parece ser contra ambos sectores público e privado. No momento não há informações disponíveis sobre as intenções…

CYBER NEWS

Ultrapassadas VPN Software usado para espionar alvos internacionais

grupos de hackers foram encontrados para usar o software de VPN ultrapassada e específico explora encontrada neles para espionar as vítimas. Isso é de acordo com vários relatórios de agências de segurança do governo. Isto é particularmente perigoso quanto os coletivos criminoso pode…

CYBER NEWS

LiLocked Ransomware Atualmente Criptografia de milhares de servidores

ransomware LiLocked, também conhecido como LiLu, é mais uma vez ativo em campanhas, desta vez afetando milhares de servidores web. Esta é uma nova estirpe do ransomware LiLocked que escreveu sobre em julho deste ano. LiLocked Ransomware Atualmente Targeting…

CYBER NEWS

Turla Hackers lançamento New Redutor de Tróia que Lê proteger o tráfego

Uma equipe de especialistas de segurança descobriram uma nova geração de malware que é criado pelo grupo de hackers Turla e é chamado o Redutor de Tróia. De acordo com a pesquisa disponível é um sucessor para o COMpfun já lançado…

CYBER NEWS

Android Apps pode colher suas permissões de dados Mesmo que tenha rejeitado

aplicações Android estão constantemente a adquirir dados do usuário sem a usuários saber sobre este processo. De acordo com um estudo recente grande parte parte do software instalado em dispositivos que executam o sistema operacional do Google pode colher dados confidenciais sem notificar ou pedir…

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo