Knowledgebase

GrandSteal virus – hvordan du sletter effektivt?

GrandSteal virus

Denne artikel vil give dig med instruktioner til at slippe af GrandSteal virus fuldt fra dine Windows-computere. Bemærk, at GrandSteal er en malware, der repræsenterer en væsentlig risiko for sikkerheden af ​​dine personlige oplysninger. Så, fjerne GrandSteal er et must-do punkt på din dagsordenen i dag. GrandSteal kan stjæle en masse vigtige oplysninger på din harddisk. …

Læs mere »

Parallax RAT instruktioner fjernelse.

Parallax RAT-detektion på VirusTotal

Denne guide vil give dig mere detaljerede oplysninger om Parallax RAT. You will get a clear understanding of why Parallax RAT deserves immediate removal. The tutorial also explains what other security programs mention regarding this kind of infection. Parallax stands for the name of a remote administration tool (shortly abbreviated as RAT). It can be obtained on several

Læs mere »

En sårbarhed i Microsoft Authorization System Giver Hacking Accounts

Microsoft Authorization System Sårbarhed

Sikkerhed forskere fra det israelske selskab CyberArk opdaget en sårbarhed i tilladelsen systemet Microsoft, som gør det muligt hacking konti. Denne sårbarhed findes i Microsoft Azure-skytjenesten. Problemet påvirker visse applikationer, der bruger Microsoft OAuth 2.0 protokol tilladelse, og dets funktion tillader skabe tokens for ind i systemet. På denne måde, angribere kan tage kontrol over …

Læs mere »

Eksperter tvivler på effektiviteten af ​​CVE-databasen

Eksperter tvivler på effektiviteten af ​​CVE

Eksperter er i tvivl om effektiviteten af ​​CVE-databasen og rådede forskere om ikke kun at stole på denne trusseldatabase, når de scanner efter sårbarheder i systemet. Som det fremgår af rapporten fra virksomheden Risk Based Security, en sådan løsning vil få IT-fagfolk til at gå glip af næsten en tredjedel af alle sårbarheder. ”Hvis din organisation i øjeblikket er afhængig af …

Læs mere »

IS-specialister udgivet en udnytte for RCE problem i Apache Solr

Exploit for RCE i Apache Solr

I sommeren i år, en informationssikkerhedsforsker kendt som jnyryan opdagede et problem i Apache Solr. Nu, sikkerhed fagfolk har udgivet en udnytte for RCE problem i Apache Solr. Sårbarheden blev skjult i konfigurationsfilen solr.in.sh, der som standard er inkluderet i alle versioner af Solr. Så, standardkonfigurationen indebærer de medfølgende ekstraudstyr ENABLE_REMOTE_JMX_OPTS, …

Læs mere »

Qualcomm chip sårbarheder til fare for millioner af Android-enheder

Sårbarheder i Qualcomm til fare Android-enheder

Check Points eksperter konstateret, at sårbarheder i Qualcomm Sikker udførelse miljø fare for millioner af Android-enheder. Sårbarheder tillader hackere at stjæle kritiske data lagret i beskyttede dele af indretningen. Qualcomm Secure Execution Environment (QSEE) er en implementering af Trusted Execution Environment (TEE) baseret på ARM TrustZone teknologi. faktisk, det er et hardwareisoleret område af processoren …

Læs mere »

ZoneAlarm fora hacket på grund af vBulletin sårbarhed

ZoneAlarm hacket med vBulletin sårbarhed

De fora på ZoneAlarm, som er ejet af Check Point og hvis produkter anvendes af mere end 100 million mennesker, er blevet hacket grund af en svaghed i vBulletin. Som resultat, brugernes data faldt i hænderne på angriberne. Heldigvis, trods den betydelige bruger base af ZoneAlarm, lækagen påvirkede forummet, der er vært på forums.zonealarm.com (i øjeblikket ikke tilgængelig, fordi …

Læs mere »

Svaghed i libarchive truer Mange Linux-distributioner

Svaghed i libarchive Truer Linux

I sommeren i år, Google eksperter, ved hjælp af ClusterFuzz og OSS-Fuzz værktøjer, opdagede en farlig fejl i Libarchive-biblioteket. Denne sårbarhed i libarchive truer mange Linux-distributioner. Sårbarheden påvirker Libarchive, et bibliotek til læsning og skabe komprimerede filer. Det er en kraftfuld alt-i-en værktøjskasse til at arbejde med arkivfiler der også bundter andre Linux / BSD forsyningsvirksomheder som tjære, …

Læs mere »

Tidligere ukendt statslige gruppe Avivore angrebet airbus

Avivore angrebet Airbus

Forskere ved Context Information Security har identificeret en ny cyberkriminelle gruppe Avivore, der har angrebet Airbus flere gange i de sidste par måneder. Angribere udført cyberangreb på Airbus gennem netværk af franske konsulentfirma Expleo, Britiske motorfabrikanten Rolls Royce, og to unavngivne Airbus leverandører. Cyberkriminelle målrette stort multinationalt og lille ingeniør- og konsulentfirmaer i udbud …

Læs mere »

Exim udviklere fast en ny kritisk sårbarhed

Ny Exim Kritisk sårbarhed

Udviklerne opdateret Exim til version 4.92.3, fastsættelse af en ny kritisk DoS sårbarhed, som teoretisk tillod en angriber at udføre ondsindet kode på målserveren. Problemet påvirkede alle versioner af mailserveren, startende fra 4.92 til den nyeste version 4.92.2. Sårbarheden blev identificeret ved CVE-2019-16.928 og blev opdaget af Qax-A-TEAM. Problemet er med den bunke …

Læs mere »

GitHub kan nu tildele CVE-id'er til sårbarheder

GitHub kan tildele CVE

Denne uge, repræsentanter for GitHub straks annonceret en række innovation, herunder at GitHub har afsluttet certificering som et CVE Nummerering Authority, virksomheden kan nu uafhængigt tildele CVE-id'er til sårbarheder. Først, Dependency Graph will add support for PHP projects on Composer. This means that users will be able to receive automatic security warnings for any vulnerabilities

Læs mere »

Sårbarheder i nogle D-Link og Comba routere afslører akkreditiver i formatet almindelig tekst

Sårbarheder i D-Link og Comba Routere

Trustwave specialister opdaget en række sårbarheder i D-Link og Comba Telecom routere. Bugs tillader udtræk af data fra internetudbydere og passwords adgang fra enheder uden godkendelse. After examining the D-Link DSL-2875AL router, the researchers found out that it is affected by the same problem that other devices of the manufacturer are vulnerable to: they give access to all router

Læs mere »

Forskere opdager anden kritiske sårbarhed i Exim servere i to måneder

Anden Exim Kritisk sårbarhed

Den anden kritiske sårbarhed er blevet opdaget i den populære Exim mailserver software, der giver fjernkørsel af programkode og adgang til et system med superbruger privilegier. Et open source-medlem og sikkerhed forsker med online nick Zerons opdagede sårbarheden, der senere blev analyseret ved cybersikkerhed eksperter på Qualys. En rettelse til sårbarheden, samt en detaljeret …

Læs mere »

Endnu 0-dages sårbarhed opdaget i Android

Android 0-dages Sårbarhed

Deltagere i initiativet Google projekt Zero Day (TÆNK) offentliggjorte oplysninger om en 0-dages sårbarhed, der kan give mulighed for lokal rettighedsforøgelse i Android. Ifølge beskrivelsen i ZDI blog, en farlig sårbarhed er til stede i v4l2 driveren (Video4Linux 2), som giver mulighed for audio og video capture til en Linux familie af OS. Da det viste …

Læs mere »

Zerodium først bedømt exploits til Android dyrere end til iOS

Android dyrere end iOS

Den velkendte sårbarhed mægler, Zerodium, har opdateret sin prisliste, og nu for første gang i historien exploits til Android er dyrere end exploits til iOS. IS forskere har mulighed for at tjene på 0-dags bugs til Android, hvis drift ikke kræver brugerens interaktion, op til $2,500,000. Lignende udnytter til iOS omkostninger $2,000,000. Dermed, Zerodium …

Læs mere »

I gratis Bitdefender antivirus fast sårbarhed, som førte til eskalering af privilegier

Svaghed i Gratis BitDefender Antivirus

SafeBreach specialister opdaget en sårbarhed i gratis antivirus Bitdefender Antivirus Free 2020 (op til version 1.0.15.138 det løser problemet). Fejlen fik identifikationen CVE-2019-15.295 og scorede 5.9 peger på CVSS sårbarhed ratingskalaen. Sårbarheden kan bruges af hackere til at ophøje privilegier til systemniveau. Problemet er relateret til mangel på ordentlig …

Læs mere »

Svaghed i Trend Micro Password Manager truer Windows-brugere

Sårbarhed i Trend Micro

SafeBreach forskere fundet en sårbarhed i Trend Micro Password Manager. Ved hjælp af dette sikkerhedsproblem, en hacker kan styrke sin tilstedeværelse i en angrebet Windows-system. Angrebet vektor eksisterer på grund af det faktum, at Trend Micro Password Manager service Central Styring (PwmSvc.exe fil) lanceres med rettighederne for de mest privilegerede Windows-konto – NT Authority System. "Dette …

Læs mere »

Forskere indført et system til vurdering af sandsynligheden for udnyttelse sårbarheder i reelle angreb

Exploit Forudsigelse Scoring System

Som du sikkert ved, alle systemer er sårbare. Årligt, CVE-id'er tildeles til tusindvis af opdagede sårbarheder, og det er næsten umuligt at overvåge hver eneste ny. Exploit Forudsigelse Scoring System måske løse disse problemer Sådan at forstå, hvilke selskaber straks korrigere, og hvilke der kan sættes på hold, specialister forsøgte at regne ud på Black Hat USA …

Læs mere »

Forskere anslår, at 1.2 milliarder af Apples enheder er ikke beskyttet mod MITM angreb

AWDL sårbarhed i Apple-enheder

Forskere ved Darmstadt Tekniske Universitet hævder, at Apple Wireless Direkte Link Protocol (ode) indeholder sårbarheder, som bringer mere end 1.2 milliard enheder. Ved hjælp af disse huller, en hacker kan spore brugere, deaktivere enheder, eller opsnappe filer overføres mellem enheder (man-in-the-middle, MITM). Eksperter fra Darmstadt Tekniske Universitet begyndte at analysere Apple Wireless Direkte Link protokol sidste år. Selvom Apple lancerede AWDL …

Læs mere »

Svaghed i proftpd tillader coping filer uden tilladelse og udføre vilkårlig kode

Proftpd-servere er sårbare

Tysk forsker Tobias Mädel opdagede, at, under visse betingelser, Proftpd servere er sårbare over for fjernkørsel af programkode og information oplysningskrav angreb. The root of the problem lies in the mod_copy module bug, som gør det muligt vilkårlige filer kopiering. Oftest, dette modul er aktiveret som standard. ”Alle versioner af proftpd til og med 1.3.6 (problemet strækker sig til 1.3.6 kun …

Læs mere »

På GitHub udgivet en detaljeret analyse af BlueKeep sårbarhed, der forenkler oprettelsen af ​​exploits

Som en del af maj ”tirsdag opdateringer”, Microsoft fast den kritiske sårbarhed CVE-2019-0708 (also known as BlueKeep) related to the operation of Remote Desktop Services (RDS) and RDP. Although the technical details of the problem were not disclosed due to its high level of threat, it is known that with the help of this bug attackers can execute arbitrary code

Læs mere »

Sådan gendannes filer fra en sikkerhedskopi i Windows 7/8/10

Vi anbefaler at bruge fejlsikret tilstand med kommandoprompt til sikkert at udføre en gendannelse af dine filer. Du bliver nødt til at genstarte computeren, så du bedre gemme denne instruktion. 1. Genstart computer Windows 7 brugere: Du er nødt til at genstarte dit system, og før dens indlæst konstant tryk “F8” knappen, indtil du ser opstartsmuligheder. vinduer 8/10 brugere: Tryk på “Strøm” …

Læs mere »

How to restore default (factory) settings of your computer

Laptop default settings

Many producers of PCs, laptops and netbooks install hidden folders with OS and initial settings, programs and drivers for restoration of system in case of crash. Unexperienced user can delete unnecessary system files, turn on wrong services, computer can be infected with viruses. Hidden folder can occupy about 10-15 Gb and is not visible in Windows Explorer. User can check

Læs mere »

How to ban access to certain websites from your computer (vinduer)

Reasons for blocking certain websites on computer can be different. In the office or at work system administrators can prohibit access to social networks or entertaining platforms. At home parents can also ban popular game services. i øvrigt, with excluding usage of suspicious websites, you can protect computer from malware. Simple and fast way to forbid opening website is making changes

Læs mere »

Trojan Virus and Latest threats

In computer sciences, Trojan refers to the virus or malware that injects the computer from behind and hides itself by attaching to a file. The sole purpose of inducing Trojan into a system is to leak private information of the user to a third party through a backdoor. Trojan is used to refer to an enemy that attacks from behind

Læs mere »

Can antivirus remove malware?

Seeing that computers are a necessity in every household, office and business. Their security and protection becomes the first priority. No one wants to get their PC infected and risk losing everything they have worked so hard for. With everything on our PC, we are on a constant threats of being affected by a malware or a virus. This is

Læs mere »

What to do if your Facebook account got hacked?

Millions of computer users of various countries today use Facebook, a truly innovative communication tool and a real masterpiece of Mark Zuckerberg. Desværre, cyber hackers these days invent various methods of hacking Facebook accounts. In many cases Facebook account can be hacked when users click a link that leads to a fake Facebook signup page, or login page. It outwardly

Læs mere »

Google redirect virus removal tool

Right now many users worldwide experience the major and quite a serious problem. This is the issue of their search engine requests being redirected to other annoying and unwanted sites, and this is surely a challenge for many security sites to assist users in elimination of the causes for such undesirable behavior of their PCs. It is worth mentioning that

Læs mere »

Beware of viruses spread via Facebook and other social networks

Som du måske ved, the Internet is not so safe at present time. A lot of hackers can figure out numerous ways spreading different malicious programs if they want. And that is exactly what they do nowadays. We can catch viruses through different ways such as by uploading some program. And it can be not suspicious at all, but our

Læs mere »