O mais recente - Página 957 - PT

CYBER NEWS
DDoS attack methods

Ataques DDoS frequentes contra sites de jogos

Recentemente, uma tendência preocupante foi identificada por ataques DDoS contínuos. Após o ataque do Lizard Squad contra servidores de Destiny e Call of Duty, os pesquisadores confirmaram um alto volume de ataques que ocorreram nos primeiros seis meses de 2014.…

CYBER NEWS
Kyle & Stan With Bigger Reach

Kyle & Stan Rede de Malvertising Com alcance Bigger

Situação atual Os investigadores tiveram uma surpresa desagradável, há duas semanas, após o lançamento do primeiro relatório Cisco sobre a campanha de distribuição de anúncios maliciosos, segundo a qual a rede Malvertising de Kyle e Stan tem aproximadamente nove vezes maior…

REMOÇÃO DE AMEAÇAS

ransomware Infecções & Opções dos usuários

O editor de Reading escuro Tim Wilson recentemente levantou uma pergunta provocativa em um comentário que ele colocou no blog de Sara Peters, chamado “CryptoWall Mais Pervasive, Menos rentável do que CryptoLocker”. Sr. Wilson provocou os especialistas em segurança de partilhar a sua…

COMO

Como desativar Autoloaders no Windows 7 e Windows 8

Não há nenhuma conexão direta entre os diferentes programas que são carregados como você iniciar e os vários processos que abrandar o seu computador algumas horas mais tarde. Muitos programas que são carregados automaticamente quando você iniciar cumprir a sua missão…

COMO
How-to-Convert-PDF-To-Word

Converter arquivos PDF para arquivos de documento do Word

A conversão de arquivos PDF para arquivos do Word documento é importante para muitas pessoas , que têm muitas razões diferentes para que. A conversão é possível, por isso vamos ver como isso pode ser feito. Os arquivos PDF são arquivos…

COMO
effective online tools for writers

Ferramentas Top online eficaz para escritores

Escritores sabem que o melhor dispositivo que pode usar para escrever um bom texto é o seu cérebro, que através da voz e os dedos poderia resultar em um excelente trabalho. Viver no mundo moderno de hoje no entanto,…

REVER
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

É o seu antivírus para ser confiável? / Confiar ou não confiar em seu antivírus

No início deste ano o pesquisador de malware Neil J. Rubenking publicou uma revisão sobre Tiranium Premium Security 2014. Após a revisão foi publicado, ele recebeu uma mensagem de um usuário alegando que Tiranium abusado diferentes sites on-line associados com cheques de malware…

CYBER NEWS
browser-disabled

Navegador Android com privacidade de um usuário Atacar Fluxo

Qual é o navegador Android Segurança Bug Bug de Segurança Android foi encontrado pelo pesquisador de segurança independente Rafay Baloch e está afetando 50 % dos usuários do Android. O bug de segurança foi encontrada no aplicativo do navegador Android,…

CYBER NEWS
kindle-bug

Malicioso Kindle Ebooks Ajuda hackers acesso Contas Amazon

A disputa entre os amantes de livros sobre papel e dispositivos eletrônicos está em constante crescimento. Se você está entre aqueles que preferem desfrutar de sua leitura em um dispositivo móvel, você deve ser um pouco mais cuidadoso. Kindle Ebooks injetado com Malicious…

CYBER NEWS
malicious-email

Brindes de um e-mail malicioso

Aviso! Este e-mail é malicioso! Hoje em dia e-mails obter filtragem de spam adequada. Há pouco tempo, era muito mais fácil o email de spam acabar na sua caixa de entrada. Felizmente, isso é história agora, especialmente se você usa o Gmail. Mantenha…

COMO
Unknown-File

Extensão de arquivo UNKNOWN – Como Abrir?

Cada arquivo tem uma extensão, mas de vez em quando você pode encontrar um arquivo em um formato DESCONHECIDO. Em tais casos, é um verdadeiro desafio identificar o tipo do arquivo e encontrar um aplicativo para…

CYBER NEWS
Apple-Two-Factor-Verification

ICloud da Apple com autenticação de dois fatores

Logo após o escândalo com as fotos de celebridades nuas que vazaram online, A Apple ativou um 2FA (autenticação de dois fatores) para o iCloud. No processo 2FA, o usuário deve inserir adicionalmente uma segunda senha, que é gerado dinamicamente e consiste em…

COMO
browser-update

Como atualizar seu navegador

Para a maioria dos usuários da Internet, o navegador é sua conexão com o resto da Web. É usado para navegar para várias páginas da web, permite que os usuários sigam links, e os ajuda a explorar basicamente tudo o que a Web possui…

COMO
USB-device

O que fazer quando o seu dispositivo USB não funciona?

Aqui estão algumas dicas do que fazer, se você está se perguntando o que poderia estar errado com seu computador quando não consegue fazer com que seu dispositivo USB funcione. Algo está obviamente quebrado, mas você não tem idéia se…

COMO

Como usar o Microsoft Office em tablets e smartphones?

Muitos críticos questionam a falta de uma plataforma decente da Microsoft para seu pacote MS Office em tablets iPad e smartphones diferentes. Na realidade, A Microsoft possui inúmeras opções de MS Office adequadas para telefones celulares. Elas não são apenas versões completas do…

CYBER NEWS
Zemot-Malware

Zemot Malware: Entregue com kits de exploração e Asprox Botnet

O que é o Zemot? O Zemot Dropper é um tipo de download de malware. Faz parte de uma rede complexa, que inclui diferentes tipos de malware. Diferentes variantes do Zemot podem ser distribuídas com outros malwares, pois um conta-gotas pode espalhar muitos malwares.…

REMOÇÃO DE AMEAÇAS
synolocker-ransomware

Synology dispositivos NAS Atacado por Synolocker Ransomware

O que é SynoLocker e como ele funciona? SynoLocker é um ransomware de encriptação de ficheiros que os alvos Synology NAS (Network Attached Storage) dispositivos. O que esta parte particular de ransomware faz é explorar vulnerabilidades no sistema operacional DSM. ele tem como alvo…

CYBER NEWS
phishing-scheme

A Campanha Phishing Twitter é depois que as credenciais do usuário

Uma corrida campanha no Twitter tenta usuários atrair para pouso em uma página de phishing que só objetivo é obter as credenciais dos usuários. Parece que quer Twitter comprometida contas ou bots são usados ​​para entregar uma mensagem de spam com…

CYBER NEWS
Chrome-Web-Store

Malicioso Apps ainda acabar na Chrome Web Store

Por algum tempo agora, Google tem vindo a tentar limitar os problemas de segurança relacionados com as inúmeras aplicações que são instalados no Google Chrome, juntamente com a instalação de várias extensões não verificados. É obrigatório para aplicativos e extensões que…

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo