Ezzel a Teslával rossz boltot csinálna!
Az Agent Tesla névre hallgató trójai jelszavakat lop és videókat is rögzít. A kártékony kód RTF dokumentumokkal terjed.
Az Agent Tesla névre hallgató trójai jelszavakat lop és videókat is rögzít. A kártékony kód RTF dokumentumokkal terjed.
Minden adatot, amit Apple program vagy szolgáltatás valaha is gyűjtött rólunk, összeszedhetünk és letölthetünk.
A Cisco közzétette kis- és középvállalatokról szóló biztonsági jelentését. Az SMB Cybersecurity Report 26 ország, több mint 1 800 kis- és középvállalatának adatait dolgozta fel. A tanulmány bemutatja a kisebb vállalkozásokat érintő kockázatokat, illetve a KKV-k biztonsághoz való hozzáállását. A Cisco a biztonsági jelentés mellett áttekintést ad a kis-és középvállalatokat fenyegető 5 leggyakoribb támadásról és a megfelelő védelmi lépésekről is.
A kibertámadások által okozott veszteség globális mértéke 2021-re eléri az évi 6 trillió dollárt, ezért a hálózatok bebiztosítása a jelen egyik kulcskérdése.
Már a Microsoft áruházba is beszivárgott a szűrőket megkerülve egy kéretlen alkalmazás.
Az XMRig Flash frissítő programnak álcázza magát, de valójában kriptovaluta-bányászatra állítja át a CPU-t.
A trójai új tulajdonságokat tud kialakítani, és az adatlopástól a nyomkövetésig szinte bármire felhasználható.
Egyre vadabbul alakul az October 2018 Update kiadás körül kialakult mizéria.
Figyelmen kívül hagyták az adatvesztéssel kapcsolatos felhasználói visszajelzéseket.
Alig öt nap alatt több mint százezren nézték meg az Új Nemzedék Központ és a Nemzeti Bűnmegelőzési Tanács megdöbbentő adatkísérletéről készült videóját.
Több gyerekvédelmi szervezet nyújtott be panaszt a közösségi hálózat ellen a Messsenger Kids alkalmazás miatt.
Az ESET kutatói felfedeztek egy újfajta kibertámadást, amely az UEFI (Universal Extensible Firmware Interface, a BIOS utódja) rootkitet használta az áldozatok számítógépére való beférkőzéshez. Az ESET által LoJax néven azonosított rootkit a hírhedt Sednit csoport egyik közép- és kelet-európai kiemelt politikai célpontokat támadó akciójában tűnt fel, ez volt a kártevő eddigi legelső ismert felbukkanása.
A zsarolóprogramokkal végrehajtott látványos támadások felől a rendszerek mélyén megbúvó, lopakodó módszerek irányába fordul a kiberbűnözők figyelme, derült ki a Trend Micro féléves kiberbiztonsági jelentéséből. Titokban ugyanis a nehezen észlelhető akciókkal nagyobb zsákmányra tehetnek szert, legyen az értékes adat vagy kriptopénz bányászására fogott számítógépes kapacitás.
Telepítés előtt készítsünk tartalékmásolatot fontos fájljainkról.
Az önmagukat titkosító meghajtók a GDPR előírásainak teljesítését is megkönnyítik.
A listát fizetős programok vezetik, de a Microsoft ingyenes Windows Defendere alig marad el tőlük.
Még nem tudni, hogy a támadók milyen adatokat loptak el, és mit műveltek a feltört fiókokban.
Olyan új eszközt vetettek be egy kibertámadásban, amelynek használatára eddig nem volt példa.
Minden szervezetnél igyekeznek a lehető legszigorúbb biztonsági szabályokat kialakítani és betartatni, hogy megelőzhessék az adatszivárgást. A Micro Focus szakértői azonban arra figyelmeztetnek, hogy ez nem mindig a legjobb út, mivel a túlságosan merev szabályozás egyes esetekben fordítva is elsülhet.
Rohamosan terjed az illegális kriptovaluta-bányászat. Már nem csak a PC-k, minden netre csatlakozó eszköz veszélyben van.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.