WeLiveSecurity _恶意软件领域信息情报检索

该类别涉及macOS恶意软件、Android恶意软件、IIS恶意软件等等。WeLiveSecurity来自ESET经验丰富的研究人员,他们对最新威胁和安全趋势有着深入的了解。它是一个互联网安全新闻、观点和洞察力的编辑出口,涵盖最新的安全新闻、视频教程、深度特写和播客。该网站旨在满足各种技能水平的用户,从经验丰富的编码人员到寻求有效保护数据建议的普通用户。

电子烟可以给您恶意软件吗?

Can e-cigarettes give you malware?

一支不死生物的军队在互联网上造成了严重破坏 - 这是一个噩梦,随着人类在线人口爆炸的爆发,它已经发挥了很多次。一些僵尸瘟疫特别令人不安,我们将看看最糟糕的情况。电子烟的长期健康影响(或电子烟)仍在开放供讨论中 - 但是设备可能会损害您的计算机,至少在相信一份报告的情况下。

首次开发Internet Explorer“ Unicorn Bug”野外

First exploitation of Internet Explorer 'Unicorn bug' in-the-wild

Microsoft上周发布了一个补丁程序,用于关键漏洞,允许Internet Explorer中的远程代码执行。这种漏洞很重要,因为它利用了Internet Explorer版本3至11中存在的旧错误。

隐私和安全后:皮尤研究与ESET发现相似之处

Privacy and security post-Snowden: Pew Research parallels ESET findings

隐私和安全在线是当今美国的热门按钮主题,这反映了ESET进行的两种不同的隐私和安全调查的类似结果。

公共Wi -Fi热点 - 知道风险

Public Wi-Fi hotspots - know the risks

对于普通的笔记本电脑和智能手机用户,Wi-Fi并不理想 - 但有时几乎是不理想的。

g20 2014峰会诱饵用于针对藏族激进主义者

G20 2014 Summit Lure used to target Tibetan activists

APT演员试图将大事件作为诱惑来妥协目标并不是什么新鲜事物。藏族非政府组织的目标也不是什么新鲜事物。因此,围绕即将在澳大利亚布里斯班举行的即将举行的2014年G20峰会,我们预计将看到针对藏族非政府组织的G20主题威胁。 Win32/Farfli(别名GH0ST老鼠)样本最终证实了我们的怀疑。

IT专业人士也对手机上的Risqué自拍照

IT Pros also guilty of risqué selfies on mobiles

报道,照顾名称和Internet域的非营利组织受到了损害公司数据的矛式网络钓鱼攻击的打击。 ESET研究表明,许多IT专业人员都犯了在手机上存放in亵材料的罪名,这会使他们感到尴尬。 学习如何更新Adobe Flash Player,以帮助防止恶意软件攻击。 来自乌克兰和波兰各个部门的国家组织和私人企业的目标是新版本的BlackEnergy,该版本的恶意软件已演变为具有模块化架构的复杂威胁。 拥有近160,000名诱人的技术人员,公司居民和我们的一些安全类型,降低了稍微清脆的冬季拉斯维加斯,以了解CES 2015上的所有大惊小怪,这里有一些值得关注的事情。 今天,我们正在发布有关2

.net开源和跨平台

.NET goes open source and cross-platform

Microsoft的.NET Framework(用于构建数百万个网站和在线应用程序)正在采取进一步的步骤完全开源。 Wired报告称,该公司还表示承诺最终确保免费代码也在Mac OS和Linux上运行。

korplug军事目标攻击:阿富汗和塔吉克斯坦

Korplug military targeted attacks: Afghanistan & Tajikistan

查看了最近的Korplug(Puginx)检测后,我们确定了使用这款众所周知的远程访问特洛伊木马的两个大规模广告系列。此博客概述了第一个博客

SEDNIT间谍组攻击空调网络

Sednit Espionage Group Attacking Air-Gapped Networks

SEDNIT间谍组,也称为Sofacy Group,APT28或“ Fancy Bear”,多年来一直针对各种机构。最近,我们发现了该小组采用的一个组件,以通过可移动的驱动器来达到物理隔离的计算机网络 - “漏气”网络 - 从中​​删除敏感的文件。

Apple Pay and Security-您需要知道的

Apple Pay and security - what you need to know

移动支付看起来将成为2015年的定义技术之一,因为苹果薪水的推出以无卡付款的繁荣 - 既来自苹果自己的系统,又是竞争对手的追赶。

Wirelurker:新恶意软件目标Apple用户

WireLurker: new malware targets Apple users

Neowin报道,已经发现了一种针对Apple Mac计算机和iPhone的新恶意软件。这是第一个可以感染尚未越狱的iPhone的恶意软件。

Facebook欢迎使用专用TOR链接的私人浏览器

Facebook welcomes private browsers with dedicated Tor link

Facebook已向与隐私用户打开了大门,但是打开了专用的TOR链接,确保那些通过匿名浏览器访问社交网站的人不会误认为僵尸网络。

如何确保Adobe Flash是最新的,并在按需启用它

How to make sure Adobe Flash is up-to-date and enabling it on-demand

照顾名称和Internet域的非营利组织受到了损害公司数据的矛式网络钓鱼攻击的打击。

前5个最恐怖的僵尸僵尸网络

Top 5 Scariest Zombie Botnets

Facebook用户在全球范围内报告了该网络持久骗局的返回 - 一种法律免责声明,允许用户重新获得其图像和其他内容的版权。这就是为什么它不起作用。

Webinject的演变

The Evolution of Webinject

上个月,我们在第24届病毒公告会议上在西雅图举行了“网络启动的演变”。这篇博客文章将介绍其关键发现,并提供与过去几周发布的各种材料的链接。

僵尸网络恶意软件:它是什么以及如何与之抗争

Botnet malware: What it is and how to fight it

恶意软件或恶意计算机代码已经以某种形式或其他形式存在了40多年,但是使用恶意软件来控制一组计算机,然后将一组被组织成一种称为僵尸网络的计算机是二十一世纪的现象。

关于恶意软件的神话:利用与恶意软件相同

Myths about malware: an exploit is the same as malware

在这篇文章中,我们想与您分享一个来自本系列第一篇文章的问题:利用是否与恶意软件相同。我们在说什么?揭穿任何神话的最佳方法是首先了解我们在说什么。

僵尸网络:网络犯罪分子的遥控器

Botnets: remote controls for cybercriminals

在我们关于十月期间欧洲网络安全月份的帖子中所承诺的,我们将在本周发布有关僵尸网络和利用。即使几天前我们在Web加密标准中存在贵宾犬缺陷,但我们本周正在使用本周来解释什么是僵尸网络和exploits以及它们的工作方式。