Category: Computer Security News

Google ogłosił nowe narzędzia, aby zwiększyć bezpieczeństwo konta

Wczoraj, Google wprowadzono kilka nowych narzędzi i mechanizmów ochrony dla zwiększenia bezpieczeństwa konta. Nowe narzędzia może również pomóc użytkownikom do odzyskania swojego konta, jeśli zagrożona jest. W dzisiejszych czasach hakerzy kompromis wiele kont użytkowników, kradzież swojej nazwy użytkownika i hasła. W ten sposób Google ogłosił nowe narzędzia dla zwiększenia bezpieczeństwa konta. Ze względu na fakt, ...

Google ogłosił nowe narzędzia, aby zwiększyć bezpieczeństwo konta

Wczoraj, Google wprowadzono kilka nowych narzędzi i mechanizmów ochrony dla zwiększenia bezpieczeństwa konta. Nowe narzędzia może również pomóc użytkownikom odzyskania swojego konta, jeśli zagrożona. W dzisiejszych czasach hakerzy kompromis wiele kont użytkowników, kradzież swojej nazwy użytkownika i hasła. W ten sposób Google ogłosił nowe narzędzia dla zwiększenia bezpieczeństwa konta. Ze względu na fakt, że wielu ...

Yahoo musi zapłacić $50 M za ogromne bezpieczeñstwa

Yahoo powinien zapłacić 50 milionów dolarów odszkodowania i dwa lata bezpłatnych usług monitorowania kredytu ze względu na największy naruszenia zabezpieczeń w historii. Naruszenia dotyczy 200 milionów użytkowników, których adresy e-mail i dane osobowe zostały skradzione. Restytucja leży na sądzie federalnym zatwierdzenia ugody złożony w poniedziałek w pozwie 2-letnia stara się trzymać Yahoo odpowiedzialny za cyfrowy ...

Fałszywe Adobe Flash Aktualizacja ukrywa Górnik pracuje jako aktualizacja oprogramowania legalnego

Palo Alto zabezpieczeń eksperci w pogotowiu fałszywych aktualizacji Adobe Flash, ukrywanie górnik, który działa jako aktualizacja legalnego oprogramowania. Według naukowców fałszywe aktualizacji Adobe Flash był używany jako wektor dla Górnik złośliwy kryptowaluta. Fałszywe aktualizacji aktywnie wykorzystywane w kampanii malware od tego lata. Aktualizuje oprogramowanie ofiary finansowania zewnętrznego kodu z legalnych aktualizacji i pobierając górnikiem kryptowaluta ...

Fałszywe Adobe Flash Aktualizacja ukrywa Górnik pracuje jako aktualizacja oprogramowania legalnego

Palo Alto zabezpieczeń eksperci w pogotowiu fałszywych aktualizacji Adobe Flash, ukrywanie górnik, który działa jako aktualizacja legalnego oprogramowania. Zdaniem ekspertów fałszywe aktualizacji Adobe Flash był używany jako wektor dla Górnik złośliwy kryptowaluta. Fałszywe aktualizacji aktywnie wykorzystywane w kampanii malware od tego lata. Aktualizuje oprogramowanie ofiary finansowania zewnętrznego kodu z legalnych aktualizacji i pobierając górnikiem kryptowaluta ...

Fałszywe Adobe Flash Aktualizacja ukrywa Górnik pracuje jako aktualizacja oprogramowania legalnego

Palo Alto zabezpieczeń eksperci w pogotowiu fałszywych aktualizacji Adobe Flash, ukrywanie górnik, który działa jako aktualizacja legalnego oprogramowania. Według naukowców fałszywe aktualizacji Adobe Flash był używany jako wektor dla Górnik złośliwy kryptowaluta. Fałszywe aktualizacji aktywnie wykorzystywane w kampanii malware od tego lata. Aktualizuje oprogramowanie ofiary finansowania zewnętrznego kodu z legalnych aktualizacji i pobierając górnikiem kryptowaluta ...

Naruszenia zabezpieczeń ogromny wpływ danych prywatnych 500.000 Google Plus użytkowników

Masywne bezpieczeñstwa narażone dane prywatne ponad 500.000 użytkowników Google Plus twórców stron trzecich. Ze względu na narażenie danych Google będzie zamknięty w sieci społecznościowych Google +. Co spowodowało naruszenie danych jest luka w zabezpieczeniach, która dotyczy jednego z Google + API ludzi najmu firm deweloperzy dostępu do danych z więcej niż 500 000 użytkowników. Narażonych ...

Atak cybernetyczny narażone dane osobowe 50 mln kont Facebook

Facebook poinformował, że na ostatnich atak cyber ujawnił dane osobowe 50 mln kont. Zespół sieci społecznej wykazały, że hakerzy mają wykorzystać lukę w “Widoku jako” cecha, który niech ukraść Facebook tokeny dostępu. Dzięki funkcji “Wyświetl jako” użytkownicy mogą zobaczyć, jak inne osoby widzą ich profil. Ta funkcja jest zaimplementowana w sekcji Prywatność, aby pomóc użytkownikom, ...

Setki kamer IoT przez krytyczny wpływ

Ze względu na krytyczną lukę w oprogramowaniu NUUO hakerzy mogą zdalnie przeglądać źródeł wideo i sabotażu z nagraniami setek tysięcy kamer IoT. Według ekspertów Tenable lukę nazywa się zabawa w chowanego, a jej wpływ, ponad 100 marek i 2500 różnych modeli kamery zintegrowane oprogramowanie NUUO’s. Peecaboo może być wykorzystana do manipulowania kamery i dać hakerom ...

Hakerzy za naruszenie British Airways dane ujawniły

Eksperci od bezpieczeństwa o RiskIQ poinformował, że hakerzy za ostatnie naruszenia danych British Airways jest MageCart przestępstwa gangu. MageCart otrzymał od co najmniej 2015 i udało się naruszyć wiele stron internetowych e-commerce do kradzieży karty płatniczej i innych poufnych danych. Cyber gang działa poprzez wstrzyknięcie skryptu skimmer na stronach docelowych do syfonu danych kart płatniczych, ...