Vor einigen Tagen hat ein Benutzer auf Reddit mit dem Spitznamen u/14022I über Fontdrvhost.exe gepostet. Es scheint, dass sie einige Probleme mit dieser bestimmten Datei auf ihrem Computer vermutet haben. Die Frage war, warum es so viel CPU und Speicher verbraucht? Der Benutzer dachte, es könnte bösartig sein. Sie könnten Recht haben oder sie könnten falsch liegen. Wir erklären es. Can someone tell me why "Usermode …
Weiterlesen »Wissensbasis
VulkanRT. Was habe ich mit Vulkan-Laufzeitbibliotheken zu tun??
VulkanRT ist ein seltsamer Ordner, den Sie in der Systempartition Ihres PCs anzeigen können, sowie in der Liste der installierten Apps. Manche Leute denken, dass es bösartig ist, Aber, eigentlich, du musst dir keine Sorgen machen. VulkanRT, oder Vulkan-Laufzeitbibliotheken, ist eine legitime Grafik-API, die am Anfang ihrer Popularität steht. Entworfen werden …
Weiterlesen »Was ist ein Chromvirus??
Chrome-Virus ist eine Sammelbezeichnung für verschiedene Arten potenziell unerwünschter Programme, die hauptsächlich auf klassische Google Chrome-Browser abzielen. Sie sind diejenigen, die ständig aufdringliche Popup-Anzeigen liefern, gefälschte Warnungen und Weiterleitung von Benutzern auf verschiedene verdächtige Websites. Und sie tun dies, indem sie Ihren Browser entführen und ihn manchmal praktisch unbrauchbar machen. Nicht nur die Schadprogramme stören …
Weiterlesen »Was ist ein Antivirenscanner?
Antivirenscanner oder Virenscanner wird in einem Paket mit einer Antivirensoftware geliefert. Seine Funktion besteht darin, eine Festplatte auf Viren und andere ähnliche Elemente zu scannen. Sie können manuell scannen oder den Vorgang automatisieren. Solche Programme können auf verschiedenen Betriebssystemen laufen. Die ersten Computerviren tauchten in den 1980er Jahren auf und in etwa zu dieser Zeit …
Weiterlesen »Malware vs. Virus – Was ist der Unterschied?
Cybersicherheit ist eine ziemlich komplizierte Wissenschaft. Und diese Komplikation liegt nicht nur daran, dass sich alles um den PC dreht – viele Leute haben Schwierigkeiten, mit Definitionen umzugehen. Schauen wir uns zwei grundlegende und die umstrittensten Definitionen an – Malware und Viren. Leute die etwas wissen, oder sogar viel, über Cybersicherheit, will likely think that there …
Weiterlesen »Arten von Computerviren. Wie viele Arten von Computerviren gibt es?
Computerviren lassen sich nicht mit mehreren Worten beschreiben. Es gibt Dutzende von Typen und Untertypen davon, und jeder hat viele einzigartige Eigenschaften. Sie alle zu beschreiben kann Stunden oder sogar Tage dauern – aber ich habe versucht, zu jedem Typ ein kurzes Verständnis zu machen. Diejenigen, die von legitimen Websites an Ihren Computer weitergeleitet werden, zeigen lediglich die Informationen an, denen Sie definitiv zugestimmt haben …
Weiterlesen »Was ist Trojaner-Malware und wie kann man diese entfernen??
Trojaner-Malware ist nicht leicht zu erkennen und zu entfernen. Es loswerden, und vermeiden Sie das Auftreten dieser kniffligen Malware in Zukunft, Du musst das Gesicht deines Feindes kennen. und, Na sicher, Habe einen Trojaner-Entferner für Windows. Die Legende besagt, dass während der Belagerung von Troja, Griechen konnten die Stadt nicht erobern …
Weiterlesen »Opfer von BlackMatter-Ransomware erhalten kostenlosen Entschlüsselungsschlüssel
Erstmals im Juli entdeckt 2021, BlackMatter ist Ransomware-as-a-Service (RAAS) Werkzeug. Es ermöglicht den Kriminellen der Ransomware, finanzielle Vorteile von ihren Partnern zu erzielen (d.h. BlackMatter-Schauspieler) die es gegen Opfer ausnutzen. Diese Ransomware-Gruppe kann ein mögliches Rebranding von DarkSide sein, eine RaaS-Gang, die ab September operierte 2020 bis Mai 2021. BlackMatter zielte auf zahlreiche US-amerikanische. Organisationen und forderten Lösegeld …
Weiterlesen »Gefälschte Squid Game App verbreitet Joker-Malware
Joker-Malware-Vertreiber nutzen den Namen einer beliebten Netflix-Serie aus. Es wurde im Play Store von einem Twitter-Benutzer namens ReBenks gefunden (änderte kurz darauf seinen Spitznamen). Später, Der Malware-Forscher bestätigte, dass die App mit der berüchtigten Joker-Malware infiziert ist. Google hat es bereits aus seinem App Store entfernt, aber angeblich ist die App überstanden 5,000 Downloads …
Weiterlesen »Google behebt vier Fehler im Chrome-Browser
Kürzlich haben Nutzer des Chrome-Browsers ein neues Update des Browsers erhalten. Der neueste Build trägt die Nummer 94.0.4606.81 für Windows-Betriebssystem, macOS und Linux. Es wird in den nächsten Wochen für alle Nutzer des Chrome-Browsers verfügbar sein. Das Update ist eines der Mittel für das Unternehmen, seine Benutzer vor kürzlich entdeckten Fehlern in Chrome zu schützen …
Weiterlesen »Zwietracht Virus. Programmierer werden ebenfalls angegriffen.
Der Discord-Virus ist eine Spam-Kampagne, die in Discord stattfindet – eine beliebte Kommunikationsplattform. Benutzer melden zweifelhafte Nachrichten von Fremden, die anbieten, an einem großzügigen Werbegeschenk teilzunehmen, oder um Nitro-Funktionen kostenlos zu nutzen. Die Links in solchen Nachrichten führen zum Herunterladen von Malware. Lassen Sie uns herausfinden, wie dieser Betrug gemacht wird. Zwietracht Virus: wie und warum …
Weiterlesen »Dogecoin-Betrug. Wie dieser Kryptowährungsbetrug funktioniert?
Der Dogecoin-Betrug ist ein weiteres Beispiel für Online-Betrug, was letztes Mal enorm populär wurde. Diese Art des Gelddiebstahls wird immer aktiv genutzt. jedoch, In den letzten zwei Monaten haben Betrüger einen unglaublichen Aktivitätsschub gezeigt. In diesem Beitrag, Ich werde Ihnen das Schema zeigen, das vom Dogecoin-Betrug verwendet wird, und erklären Sie auch, warum dieser Betrug kann …
Weiterlesen »Pornografischer Virenalarm von Microsoft: Überprüfen des Online-Support-Betrugs
Der pornografische Virenalarm von Microsoft klingt möglicherweise nach einem seltsamen Witz, Aber es ist eine neue Art von Online-Betrug. Dieses Banner ist wahrscheinlich eine Folge von Malware-Aktivitäten, und kann auch zu einer Vielzahl von unerwünschten Effekten führen. In diesem Beitrag, Sie werden sehen, wie es funktioniert und wie gefährlich die Warnung vor pornografischen Viren von Microsoft ist. Was …
Weiterlesen »Facebook-Virus – eine moderne Spam-Kampagne.
Der Facebook-Virus ist ein gebräuchlicher Name für Spam, der heutzutage massiv über Facebook gesendet wird. Diese Nachrichten enthalten zweifelhafte Links, Dies führt zu Malware-Downloads. In diesem Beitrag, Sie sehen die vollständigen Informationen zum Facebook-Virus, und die Beschreibung seines Mechanismus. Facebook-Virus-Spam-Nachrichten – was sind Sie? Beim Chatten auf Facebook, Sie können seltsam werden …
Weiterlesen »Google-Mitgliedschaft belohnt Betrug. Was du wissen musst
Wenn Sie wissen, was eine Google-Mitgliedschaft belohnt, ist dies eine Website, Wir haben schlechte Nachrichten für Sie. Das Erscheinungsbild dieser Seite ist wahrscheinlich ein Zeichen für das Vorhandensein von Viren. Wenn Sie auch das Erscheinungsbild verschiedener übermäßiger Anzeigen beobachten, Die Chance ist nahe 100%. Aber keine Panik, es ist nicht kritisch – Hier ist eine Übersicht über dieses Phänomen. Als …
Weiterlesen »Bitcoin Miner Virus – Was ist es?
Bitcoin Miner Virus, auch als Trojaner-Bergmann bekannt, ist eine Art Computervirus, der Ihren Computer zum Minen von Kryptowährungen verwendet. Dieser Vorgang kann zu unerwünschten Folgen führen, wie Verzögerungsspitzen, Leistungsabfall, oder sogar Komponentenausfall. In diesem Artikel, Ich werde Ihnen sagen, wie Sie das Vorhandensein von Malware auf Ihrem PC erkennen können, und hilft Ihnen auch beim Entfernen …
Weiterlesen »GrandSteal Virus – wie löschen effektiv?
Dieser Artikel werden Sie mit Anweisungen versorgt an dem GrandSteal Virus vollständig von Ihren Windows-Computern loszuwerden. Beachten Sie, dass GrandSteal ist eine Malware, die für die Sicherheit Ihrer persönlichen Daten ein wesentliches Risiko dar. So, Entfernen GrandSteal ist ein must-do Artikel auf der Tagesordnung Ihrer heutigen. GrandSteal kann viele wichtige Informationen auf der Festplatte stehlen. …
Weiterlesen »Parallax RAT Entfernungsanleitung.
Dieser Leitfaden wird Ihnen detaillierte Informationen über die Parallax RAT liefern. Sie erhalten ein klares Verständnis dafür, warum Parallax RAT verdient sofortige Entfernung erhalten. Das Tutorial erklärt auch, was andere Sicherheitsprogramme in Bezug auf diese Art von Infektion erwähnen. Parallax steht für den Namen eines Remote-Administration-Tool (kurz abgekürzt als RAT). Es kann auf mehrere erhalten werden …
Weiterlesen »Sicherheitsanfälligkeit in Microsoft Berechtigungssystem Ermöglicht Hacking Accounts
Sicherheitsforscher von der israelischen Firma entdeckten CyberArk eine Schwachstelle im Microsoft Berechtigungssystem, die es ermöglicht Hacking-Konten. Diese Sicherheitsanfälligkeit wird in der Microsoft Azure Cloud-Service befindet. Das Problem betrifft bestimmte Anwendungen, die das Microsoft OAuth verwenden 2.0 Beauftragungsprotokoll, und dessen Betrieb ermöglicht die Erstellung von Token für die Eingabe des Systems. Auf diese Weise, Angreifer können die Kontrolle über nehmen …
Weiterlesen »Experten haben Zweifel an der Wirksamkeit der CVE-Datenbank
Experten haben Zweifel an der Wirksamkeit der CVE-Datenbank und beraten die Forscher nicht nur auf dieser Bedrohung Datenbank zu verlassen, wenn nach Schwachstellen im System scannen. Wie im Bericht des Unternehmens Risikobasierte Sicherheit angegeben, Eine solche Lösung wird IT-Profis fast ein Drittel aller Sicherheitslücken nicht machen. „Wenn Ihr Unternehmen derzeit unter Berufung auf …
Weiterlesen »IS-Spezialisten veröffentlichten ein für das RCE Problem in Apache Solr ausnutzen
Im Sommer dieses Jahres, ein Informationssicherheitsforscher als jnyryan bekannt entdeckte ein Problem in Apache Solr. Jetzt, Sicherheitsexperten haben ein Exploit für das RCE Problem in Apache Solr veröffentlicht. Die Sicherheitslücke wurde in der solr.in.sh Konfigurationsdatei versteckt, die standardmäßig in allen Versionen von Solr enthalten. So, die Standardkonfiguration beinhaltet die enthaltenen Option ENABLE_REMOTE_JMX_OPTS, …
Weiterlesen »Qualcomm-Chip Schwachstellen gefährden Millionen von Android-Geräten
Check Point Experten, dass die Schwachstellen in der Qualcomm gefunden Sichere Execution Environment gefährden Millionen von Android-Geräten. Schwachstellen können Angreifer kritische Daten in geschützten Teilen des Gerätes gespeichert sind, um stehlen. Qualcomm Sichere Execution Environment (QSEE) ist eine Implementierung der Trusted Execution Environment (TEE) basierend auf ARM Trustzone-Technologie. eigentlich, es ist ein Hardware-isolierten Bereich des Prozessors …
Weiterlesen »Zonealarm-Foren gehackt aufgrund vBulletin Verwundbarkeit
Die Foren auf Zonealarm, die von Check Point und deren Produkte werden verwendet, um über Besitz 100 millionen Menschen, wurde wegen einer Sicherheitslücke in vBulletin gehackt. Als Ergebnis, Benutzerdaten in die Hände von Angreifern. Glücklicherweise, trotz der erheblichen Nutzerbasis von Zonealarm, das Leck betroffen das Forum gehostet forums.zonealarm.com (zur Zeit nicht verfügbar, da die …
Weiterlesen »Vulnerability in Libarchive Droht vielen Linux-Distributionen
Im Sommer dieses Jahres, Google-Experten, mit der ClusterFuzz und OSS-Fuzz-Tools, einen gefährlichen Fehler in der Libarchive Bibliothek entdeckt. Diese Sicherheitsanfälligkeit in Libarchive droht vielen Linux-Distributionen. Die Verwundbarkeit Auswirkungen Libarchive, eine Bibliothek zum Lesen und Erstellen von komprimierten Dateien. Es ist ein leistungsfähiger all-in-one-Toolkit mit Archivdateien für die Arbeit, die auch andere Linux / BSD-Utilities wie Teer bündelt, …
Weiterlesen »Bisher unbekannte Regierungs Gruppe Avivore angegriffen airbus
Forscher an der Context Information Security haben eine neue cyberkriminelle Gruppe Avivore identifiziert, die Airbus hat mehrere Male in den letzten Monaten angegriffen. Angreifer durchgeführt Cyber-Attacken auf Airbus durch die Netze von Französisch Beratungsgesellschaft Expleo, Britische Motorenhersteller Rolls Royce, und zwei ungenannte Airbus Lieferanten. Cyber-Kriminelle zielen große multinationale und kleine Engineering- und Consulting-Unternehmen in Versorgung …
Weiterlesen »Exim Entwickler fixiert, um eine neue kritische Sicherheitslücke
Die Entwickler Exim auf Version aktualisiert 4.92.3, eine neue kritische DoS-Schwachstelle Fixierung, die theoretisch erlaubt es einem Angreifer bösartigen Code auf dem Zielserver ausführen. Das Problem alle Versionen des Mail-Servers betroffen, ab 4.92 auf die neueste Version 4.92.2. Die Sicherheitslücke wurde von CVE-2.019-16.928 identifiziert und wurde von QAX-A-TEAM entdeckt. Das Problem ist, mit dem Heap …
Weiterlesen »GitHub können nun CVE Identifikatoren Schwachstellen zuweisen
Diese Woche, Vertreter von GitHub kündigte umgehend eine Reihe von Innovationen, einschließlich der Tatsache, dass GitHub Zertifizierung als CVE Numbering Authority abgeschlossen, das Unternehmen kann nun unabhängig CVE Identifikatoren Schwachstellen zuweisen. Zuerst, Dependency Graph wird die Unterstützung für PHP-Projekte auf Composer hinzufügen. Dies bedeutet, dass Benutzer in der Lage sein werden, für alle Anfälligkeiten automatische Sicherheitswarnungen erhalten …
Weiterlesen »Sicherheitslücken in einigem D-Link und Comba Router zeigen Anmeldeinformationen im Format von Klartext
Trust Spezialisten entdeckten eine Reihe von Schwachstellen in D-Link und Comba Telecom Router. Bugs ermöglichen das Extrahieren von Daten aus dem Internet-Provider und Zugangspasswörter von Geräten ohne Authentifizierung. Nach dem D-Link DSL-Router 2875AL Prüfung, Die Forscher fanden heraus, dass es durch das gleiche Problem, dass andere Geräte des Herstellers sind anfällig für betroffen ist: sie geben den Zugriff auf alle Router …
Weiterlesen »Forscher entdecken zweite kritische Schwachstelle in Exim-Server in zwei Monaten
Die zweite kritische Sicherheitslücke wurde in der beliebten Exim Mailserver-Software entdeckt, die Ausführung und den Zugang zu einem System mit Superuser-Rechten Remote-Code ermöglicht. Ein Open-Source-Mitgliedes und Sicherheitsforscher mit Online-nick Zerons entdeckten die Schwachstelle, die später von Cyber-Experten bei Qualys analysiert. Ein Update für die Verwundbarkeit, sowie eine detaillierte …
Weiterlesen »Eine weitere 0-Day-Lücke in Android entdeckt
Die Teilnehmer des Google-Projekt Zero Day Initiative (DENKEN) veröffentlichten Details einer 0-Day-Schwachstelle, die in Android lokale Privilegieneskalation ermöglichen könnte,. Nach der Beschreibung in dem ZDI Blog, eine gefährliche Schwachstelle ist in den v4l2 Treiber (Video4Linux 2), das bietet die Möglichkeit, Audio- und Video-Capture für eine Linux-Familie von OS. Wie sich …
Weiterlesen »