Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist.
Get Started for FREE
Sign up with Facebook Sign up with X
I don't have a Facebook or a X account
Your new post is loading...
Your new post is loading...
Scoop.it!
Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist. No comment yet.
Sign up to comment
Scoop.it!
Detecting Steganographic Content on the Internet [pdf] | Steganography Learn more: - http://www.scoop.it/t/securite-pc-et-internet/?tag=Steganography
Gust MEES's insight:
Detecting Steganographic Content on the Internet [pdf] | Steganography Learn more: - http://www.scoop.it/t/securite-pc-et-internet/?tag=Steganography
Scoop.it!
An executives system was reportedly infected by malware after he charged an ecigarette purchased on eBay through his systems USB port.
Gust MEES's insight:
An executives system was reportedly infected by malware after he charged an ecigarette purchased on eBay through his systems USB port.
Scoop.it!
L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.
Gust MEES's insight:
L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.
Gust MEES's curator insight,
November 15, 2014 4:02 AM
L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.
Scoop.it!
Der Security-Dienstleister Kaspersky warnt vor einer fiesen Masche, dem Angriff auf einzelne Hotelgäste über das geschützte WLAN. Das Szenario trägt den Namen "Darkhotel". Learn more: - http://gustmees.wordpress.com/2013/05/27/dangers-of-wifi-in-public-places/
Gust MEES's insight:
Der Security-Dienstleister Kaspersky warnt vor einer fiesen Masche, dem Angriff auf einzelne Hotelgäste über das geschützte WLAN. Das Szenario trägt den Namen "Darkhotel". Learn more: - http://gustmees.wordpress.com/2013/05/27/dangers-of-wifi-in-public-places/
Scoop.it!
In addition to the 56 million credit cards exposed in the recent breach at Home Depot, investigators have now revealed that more than 53 million email addresses were stolen too.
Gust MEES's insight:
53 million email addresses stolen!!!
|
Scoop.it!
The ICANN organization confirmed that several its systems were compromised via Spear Phishing attack. The company is investigating the case.
Gust MEES's insight:
The ICANN organization confirmed that several its systems were compromised via Spear Phishing attack. The company is investigating the case.
Scoop.it!
For more than a decade, a powerful app called Metasploit has been the most important tool in the hacking world: An open-source Swiss Army knife of hacks that puts the latest exploits in the hands of anyone who’s interested, from random criminals to the thousands of security professionals who rely on the app to scour client networks for holes. Learn more: - http://www.scoop.it/t/securite-pc-et-internet/?tag=TOR
Gust MEES's insight:
For more than a decade, a powerful app called Metasploit has been the most important tool in the hacking world: An open-source Swiss Army knife of hacks that puts the latest exploits in the hands of anyone who’s interested, from random criminals to the thousands of security professionals who rely on the app to scour client networks for holes. Learn more: - http://www.scoop.it/t/securite-pc-et-internet/?tag=TOR
Scoop.it!
Citadel-Trojaner: Ein Schläfer mit Keylogger
Gust MEES's insight:
Citadel-Trojaner: Ein Schläfer mit Keylogger
Scoop.it!
The recent shutdown of SilkRoad 2.0 was just a small part of the events affecting the Tor network that unfolded last week. Cybercrime, just like any other illegal activity, is hard to eradicate completely. Whenever illegal services are taken down, the gap created will always be filled by other criminals willing to profit from the opportunity. The reality we have to accept is that there will always be demand for such services. Learn more: - http://www.scoop.it/t/securite-pc-et-internet/?tag=TOR
Gust MEES's insight:
The recent shutdown of SilkRoad 2.0 was just a small part of the events affecting the Tor network that unfolded last week. Cybercrime, just like any other illegal activity, is hard to eradicate completely. Whenever illegal services are taken down, the gap created will always be filled by other criminals willing to profit from the opportunity. The reality we have to accept is that there will always be demand for such services. Learn more: - http://www.scoop.it/t/securite-pc-et-internet/?tag=TOR |
Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist.