Foram encontrados 68 resultados para a sua pesquisa.

O serviço proxy Socks5Systemz infecta 10,000 Sistemas em todo o mundo

A proxy botnet using PrivateLoader and Amadey has been infecting devices around the world since 2016

Uma botnet proxy, “Meias5Systemz”, usa carregadores de malware para se infiltrar em computadores em todo o mundo. Os invasores infectaram cerca de 10,000 dispositivos e organizou um serviço de proxy completo baseado nele. Socks5Systemz Dropper Malware Overview A recent analysis from Bitsight has revealed the existence of a new malware sample called the Socks5Systemz proxy botnet. Although it has beenContinue a ler O serviço proxy Socks5Systemz infecta 10,000 Sistemas em todo o mundo

Variante Mirai “Pandora” infecta Android TV para ataques DDoS.

New Mirai malware botnet targets low-cost Android TV set-top boxes for powerful DDoS attacks.

A new variant of the Mirai malware botnet has been detected, infectando decodificadores Android TV de baixo custo. Eles são amplamente usados ​​para streaming de mídia por milhões de pessoas. The present Trojan is a fresh edition of the ‘Pandorabackdoor initially identified in 2015, de acordo com a análise. The campaign targets low-cost Android TV boxes such asContinue a ler Variante Mirai “Pandora” infecta Android TV para ataques DDoS.

Os domínios .zip são seguros para uso e visita?

Scammers have learned how to use .zip domains in spear phishing

A Internet se tornou nossa segunda casa. Cada vez que navegamos na Internet, nós enganamos. E desta vez, os cibercriminosos não perderam a chance de nos enganar usando um novo “.fecho eclair” domínio. O que é um domínio .zip? Algum tempo atrás, Google permitiu novo domínio de nível superior (TLD) nomes para registro. Esses são .zip, .movimento, and .phd.Continue a ler Os domínios .zip são seguros para uso e visita?

Malware Decoy Dog descoberto: Spyware de última geração

Sometimes cyber criminals make non-obvious decisions in malware they use

Um grupo de hackers, presumivelmente patrocinado pelo estado, está desenvolvendo ativamente e começando a usar um sofisticado kit de ferramentas Decoy Dog. Provavelmente tem sido usado há mais de um ano em operações de inteligência cibernética. It utilizes the Domain Name System (DNS) para gerenciar e controlar um número mínimo e restrito de clientes ativos. What is Decoy DogContinue a ler Malware Decoy Dog descoberto: Spyware de última geração

Legion Stealer visando jogadores PUBG

Legion Tool Steals PUBG Players’ Sensitive Data through a Fake GitHub Repo

Scammers are using a misleading GitHub page to distribute Legion Stealer to fans of rogue PUBG games. Sob o disfarce de cheats, usuários baixam malware. Legion Stealer Attacks PUBG Players Cyble Research and Intelligence Labs (CRIL) descobriu recentemente uma página fraudulenta do GitHub fingindo ser um projeto de hack de desvio do PUBG. No entanto, instead of providing gameContinue a ler Legion Stealer visando jogadores PUBG

O malware RustBucket ataca o MacOS de maneira mais eficaz

Nova atualização do RustBucket Malware introduziu várias mudanças. Agora o malware está fixado com mais segurança nos sistemas de suas vítimas e evita a detecção por software de segurança. Embora o recurso mais preocupante seja sua capacidade aprimorada de atacar o macOS. O que é malware RustBucket? Pesquisadores do Jamf Threat Lab descobriram o RustBucket na primavera de… Continue a ler O malware RustBucket ataca o MacOS de maneira mais eficaz

Nova vulnerabilidade SLP permite amplificação DDoS de 2.200x

Hackers can exploit SLP to launch an enormously powerful DDoS attack

Uma vulnerabilidade recentemente descoberta no SLP, um protocolo de rede legado, pode ser usado para aumentar desastrosamente a eficiência de ataques DDoS. Como dizem os pesquisadores, the use of SMP vulnerability can push the amplification factor of an attack up to 2200 times – an unseen level. O que é SLP? Em primeiro lugar, vamos esclarecer as coisas. SLP, or ServiceContinue a ler Nova vulnerabilidade SLP permite amplificação DDoS de 2.200x

Eu estou melhor: Novo ladrão de informações detectado visando usuários de criptomoeda

Phishing sites trick users into downloading ImBetter Stealer.

Hoje, sites de phishing são comuns. Mas infelizmente, isso aparentemente antigo, tática enganosa, que todos pareciam ter descoberto há muito tempo, ainda traz enormes lucros para golpistas hoje. O problema é que, embora os utilizadores da Internet se tornem mais cautelosos, os golpistas cibernéticos estão desenvolvendo maneiras mais sofisticadas de enganá-los. One such method is ImBetter malware.Continue a ler Eu estou melhor: Novo ladrão de informações detectado visando usuários de criptomoeda

A mudança no endereço IP do roteador causou uma interrupção massiva dos serviços Microsoft

Semana passada, Microsoft 365 serviços em todo o mundo sofreram uma grande interrupção que durou cerca de cinco horas. Como a empresa disse agora, o problema foi causado por um erro ao alterar o endereço IP do roteador, o que levou a problemas com o encaminhamento de pacotes entre outros roteadores WAN e conexão em cascata. Deixe-me lembrá-lo disso… Continue a ler A mudança no endereço IP do roteador causou uma interrupção massiva dos serviços Microsoft

Firewall de aplicativos da Web: Diferença entre WAFs de lista de bloqueio e lista de permissões

A web application firewall protects web apps and APIs by filtering, monitoring, and blocking malicious web traffic.

Você pode ter encontrado um firewall de aplicativo da Web (WAF) conceito, mas ainda não pensei muito nele. No entanto, it is essential to understand what a WAF is to decide if it is right for you. Agora daremos uma olhada mais de perto nos firewalls de aplicativos da web e daremos uma definição, explain theirContinue a ler Firewall de aplicativos da Web: Diferença entre WAFs de lista de bloqueio e lista de permissões