Wissensbasis

Fontdrvhost.exe-Datei – ist es sicher und legitim?

Fontdrvhost.exe-Datei - ist es sicher und legitim?

Vor einigen Tagen hat ein Benutzer auf Reddit mit dem Spitznamen u/14022I über Fontdrvhost.exe gepostet. Es scheint, dass sie einige Probleme mit dieser bestimmten Datei auf ihrem Computer vermutet haben. Die Frage war, warum es so viel CPU und Speicher verbraucht? Der Benutzer dachte, es könnte bösartig sein. Sie könnten Recht haben oder sie könnten falsch liegen. Wir erklären es. Can someone tell me why "Usermode

Weiterlesen »

Was ist ein Chromvirus??

Was ist ein Chromvirus??

Chrome-Virus ist eine Sammelbezeichnung für verschiedene Arten potenziell unerwünschter Programme, die hauptsächlich auf klassische Google Chrome-Browser abzielen. Sie sind diejenigen, die ständig aufdringliche Popup-Anzeigen liefern, gefälschte Warnungen und Weiterleitung von Benutzern auf verschiedene verdächtige Websites. Und sie tun dies, indem sie Ihren Browser entführen und ihn manchmal praktisch unbrauchbar machen. Nicht nur die Schadprogramme stören …

Weiterlesen »

Was ist ein Antivirenscanner?

Was ist ein Antiviren-Scanner??

Antivirenscanner oder Virenscanner wird in einem Paket mit einer Antivirensoftware geliefert. Seine Funktion besteht darin, eine Festplatte auf Viren und andere ähnliche Elemente zu scannen. Sie können manuell scannen oder den Vorgang automatisieren. Solche Programme können auf verschiedenen Betriebssystemen laufen. Die ersten Computerviren tauchten in den 1980er Jahren auf und in etwa zu dieser Zeit …

Weiterlesen »

Malware vs. Virus – Was ist der Unterschied?

Malware vs. Virus - Was ist der Unterschied?

Cybersicherheit ist eine ziemlich komplizierte Wissenschaft. Und diese Komplikation liegt nicht nur daran, dass sich alles um den PC dreht – viele Leute haben Schwierigkeiten, mit Definitionen umzugehen. Schauen wir uns zwei grundlegende und die umstrittensten Definitionen an – Malware und Viren. Leute die etwas wissen, oder sogar viel, über Cybersicherheit, will likely think that there

Weiterlesen »

Arten von Computerviren. Wie viele Arten von Computerviren gibt es?

Arten von Computerviren. Wie viele Arten von Computerviren gibt es?

Computerviren lassen sich nicht mit mehreren Worten beschreiben. Es gibt Dutzende von Typen und Untertypen davon, und jeder hat viele einzigartige Eigenschaften. Sie alle zu beschreiben kann Stunden oder sogar Tage dauern – aber ich habe versucht, zu jedem Typ ein kurzes Verständnis zu machen. Diejenigen, die von legitimen Websites an Ihren Computer weitergeleitet werden, zeigen lediglich die Informationen an, denen Sie definitiv zugestimmt haben …

Weiterlesen »

Was ist Trojaner-Malware und wie kann man diese entfernen??

Was ist Trojaner-Malware und wie kann man diese entfernen??

Trojaner-Malware ist nicht leicht zu erkennen und zu entfernen. Es loswerden, und vermeiden Sie das Auftreten dieser kniffligen Malware in Zukunft, Du musst das Gesicht deines Feindes kennen. und, Na sicher, Habe einen Trojaner-Entferner für Windows. Die Legende besagt, dass während der Belagerung von Troja, Griechen konnten die Stadt nicht erobern …

Weiterlesen »

Opfer von BlackMatter-Ransomware erhalten kostenlosen Entschlüsselungsschlüssel

Opfer des Blackmatter-Ransomware-Logos erhalten kostenlosen Entschlüsselungsschlüssel

Erstmals im Juli entdeckt 2021, BlackMatter ist Ransomware-as-a-Service (RAAS) Werkzeug. Es ermöglicht den Kriminellen der Ransomware, finanzielle Vorteile von ihren Partnern zu erzielen (d.h. BlackMatter-Schauspieler) die es gegen Opfer ausnutzen. Diese Ransomware-Gruppe kann ein mögliches Rebranding von DarkSide sein, eine RaaS-Gang, die ab September operierte 2020 bis Mai 2021. BlackMatter zielte auf zahlreiche US-amerikanische. Organisationen und forderten Lösegeld …

Weiterlesen »

Gefälschte Squid Game App verbreitet Joker-Malware

Gefälschte Squid Game App verbreitet Joker-Malware

Joker-Malware-Vertreiber nutzen den Namen einer beliebten Netflix-Serie aus. Es wurde im Play Store von einem Twitter-Benutzer namens ReBenks gefunden (änderte kurz darauf seinen Spitznamen). Später, Der Malware-Forscher bestätigte, dass die App mit der berüchtigten Joker-Malware infiziert ist. Google hat es bereits aus seinem App Store entfernt, aber angeblich ist die App überstanden 5,000 Downloads …

Weiterlesen »

Google behebt vier Fehler im Chrome-Browser

Kürzlich haben Nutzer des Chrome-Browsers ein neues Update des Browsers erhalten. Der neueste Build trägt die Nummer 94.0.4606.81 für Windows-Betriebssystem, macOS und Linux. Es wird in den nächsten Wochen für alle Nutzer des Chrome-Browsers verfügbar sein. Das Update ist eines der Mittel für das Unternehmen, seine Benutzer vor kürzlich entdeckten Fehlern in Chrome zu schützen …

Weiterlesen »

Zwietracht Virus. Programmierer werden ebenfalls angegriffen.

Zwietracht Virus. Programmierer werden ebenfalls angegriffen.

Der Discord-Virus ist eine Spam-Kampagne, die in Discord stattfindet – eine beliebte Kommunikationsplattform. Benutzer melden zweifelhafte Nachrichten von Fremden, die anbieten, an einem großzügigen Werbegeschenk teilzunehmen, oder um Nitro-Funktionen kostenlos zu nutzen. Die Links in solchen Nachrichten führen zum Herunterladen von Malware. Lassen Sie uns herausfinden, wie dieser Betrug gemacht wird. Zwietracht Virus: wie und warum …

Weiterlesen »

Dogecoin-Betrug. Wie dieser Kryptowährungsbetrug funktioniert?

Dogecoin-Betrug. Wie dieser Kryptowährungsbetrug funktioniert?

Der Dogecoin-Betrug ist ein weiteres Beispiel für Online-Betrug, was letztes Mal enorm populär wurde. Diese Art des Gelddiebstahls wird immer aktiv genutzt. jedoch, In den letzten zwei Monaten haben Betrüger einen unglaublichen Aktivitätsschub gezeigt. In diesem Beitrag, Ich werde Ihnen das Schema zeigen, das vom Dogecoin-Betrug verwendet wird, und erklären Sie auch, warum dieser Betrug kann …

Weiterlesen »

Pornografischer Virenalarm von Microsoft: Überprüfen des Online-Support-Betrugs

Pornografischer Virenalarm von Microsoft

Der pornografische Virenalarm von Microsoft klingt möglicherweise nach einem seltsamen Witz, Aber es ist eine neue Art von Online-Betrug. Dieses Banner ist wahrscheinlich eine Folge von Malware-Aktivitäten, und kann auch zu einer Vielzahl von unerwünschten Effekten führen. In diesem Beitrag, Sie werden sehen, wie es funktioniert und wie gefährlich die Warnung vor pornografischen Viren von Microsoft ist. Was …

Weiterlesen »

Facebook-Virus – eine moderne Spam-Kampagne.

Facebook-Virus - eine moderne Spam-Kampagne.

Der Facebook-Virus ist ein gebräuchlicher Name für Spam, der heutzutage massiv über Facebook gesendet wird. Diese Nachrichten enthalten zweifelhafte Links, Dies führt zu Malware-Downloads. In diesem Beitrag, Sie sehen die vollständigen Informationen zum Facebook-Virus, und die Beschreibung seines Mechanismus. Facebook-Virus-Spam-Nachrichten – was sind Sie? Beim Chatten auf Facebook, Sie können seltsam werden …

Weiterlesen »

Google-Mitgliedschaft belohnt Betrug. Was du wissen musst

Belohnungsbetrug für die Google-Mitgliedschaft

Wenn Sie wissen, was eine Google-Mitgliedschaft belohnt, ist dies eine Website, Wir haben schlechte Nachrichten für Sie. Das Erscheinungsbild dieser Seite ist wahrscheinlich ein Zeichen für das Vorhandensein von Viren. Wenn Sie auch das Erscheinungsbild verschiedener übermäßiger Anzeigen beobachten, Die Chance ist nahe 100%. Aber keine Panik, es ist nicht kritisch – Hier ist eine Übersicht über dieses Phänomen. Als …

Weiterlesen »

Bitcoin Miner Virus – Was ist es?

Bergmann

Bitcoin Miner Virus, auch als Trojaner-Bergmann bekannt, ist eine Art Computervirus, der Ihren Computer zum Minen von Kryptowährungen verwendet. Dieser Vorgang kann zu unerwünschten Folgen führen, wie Verzögerungsspitzen, Leistungsabfall, oder sogar Komponentenausfall. In diesem Artikel, Ich werde Ihnen sagen, wie Sie das Vorhandensein von Malware auf Ihrem PC erkennen können, und hilft Ihnen auch beim Entfernen …

Weiterlesen »

GrandSteal Virus – wie löschen effektiv?

GrandSteal Virus

Dieser Artikel werden Sie mit Anweisungen versorgt an dem GrandSteal Virus vollständig von Ihren Windows-Computern loszuwerden. Beachten Sie, dass GrandSteal ist eine Malware, die für die Sicherheit Ihrer persönlichen Daten ein wesentliches Risiko dar. So, Entfernen GrandSteal ist ein must-do Artikel auf der Tagesordnung Ihrer heutigen. GrandSteal kann viele wichtige Informationen auf der Festplatte stehlen. …

Weiterlesen »

Parallax RAT Entfernungsanleitung.

Parallax RAT Detektion auf Virustotal

Dieser Leitfaden wird Ihnen detaillierte Informationen über die Parallax RAT liefern. Sie erhalten ein klares Verständnis dafür, warum Parallax RAT verdient sofortige Entfernung erhalten. Das Tutorial erklärt auch, was andere Sicherheitsprogramme in Bezug auf diese Art von Infektion erwähnen. Parallax steht für den Namen eines Remote-Administration-Tool (kurz abgekürzt als RAT). Es kann auf mehrere erhalten werden …

Weiterlesen »

Sicherheitsanfälligkeit in Microsoft Berechtigungssystem Ermöglicht Hacking Accounts

Microsoft Berechtigungssystem Vulnerability

Sicherheitsforscher von der israelischen Firma entdeckten CyberArk eine Schwachstelle im Microsoft Berechtigungssystem, die es ermöglicht Hacking-Konten. Diese Sicherheitsanfälligkeit wird in der Microsoft Azure Cloud-Service befindet. Das Problem betrifft bestimmte Anwendungen, die das Microsoft OAuth verwenden 2.0 Beauftragungsprotokoll, und dessen Betrieb ermöglicht die Erstellung von Token für die Eingabe des Systems. Auf diese Weise, Angreifer können die Kontrolle über nehmen …

Weiterlesen »

Experten haben Zweifel an der Wirksamkeit der CVE-Datenbank

Experten Zweifel an der Wirksamkeit von CVE

Experten haben Zweifel an der Wirksamkeit der CVE-Datenbank und beraten die Forscher nicht nur auf dieser Bedrohung Datenbank zu verlassen, wenn nach Schwachstellen im System scannen. Wie im Bericht des Unternehmens Risikobasierte Sicherheit angegeben, Eine solche Lösung wird IT-Profis fast ein Drittel aller Sicherheitslücken nicht machen. „Wenn Ihr Unternehmen derzeit unter Berufung auf …

Weiterlesen »

IS-Spezialisten veröffentlichten ein für das RCE Problem in Apache Solr ausnutzen

Exploit für RCE in Apache Solr

Im Sommer dieses Jahres, ein Informationssicherheitsforscher als jnyryan bekannt entdeckte ein Problem in Apache Solr. Jetzt, Sicherheitsexperten haben ein Exploit für das RCE Problem in Apache Solr veröffentlicht. Die Sicherheitslücke wurde in der solr.in.sh Konfigurationsdatei versteckt, die standardmäßig in allen Versionen von Solr enthalten. So, die Standardkonfiguration beinhaltet die enthaltenen Option ENABLE_REMOTE_JMX_OPTS, …

Weiterlesen »

Qualcomm-Chip Schwachstellen gefährden Millionen von Android-Geräten

Schwachstellen in Qualcomm endanger Android-Geräte

Check Point Experten, dass die Schwachstellen in der Qualcomm gefunden Sichere Execution Environment gefährden Millionen von Android-Geräten. Schwachstellen können Angreifer kritische Daten in geschützten Teilen des Gerätes gespeichert sind, um stehlen. Qualcomm Sichere Execution Environment (QSEE) ist eine Implementierung der Trusted Execution Environment (TEE) basierend auf ARM Trustzone-Technologie. eigentlich, es ist ein Hardware-isolierten Bereich des Prozessors …

Weiterlesen »

Zonealarm-Foren gehackt aufgrund vBulletin Verwundbarkeit

Zonealarm gehackt mit vBulletin Verwundbarkeit

Die Foren auf Zonealarm, die von Check Point und deren Produkte werden verwendet, um über Besitz 100 millionen Menschen, wurde wegen einer Sicherheitslücke in vBulletin gehackt. Als Ergebnis, Benutzerdaten in die Hände von Angreifern. Glücklicherweise, trotz der erheblichen Nutzerbasis von Zonealarm, das Leck betroffen das Forum gehostet forums.zonealarm.com (zur Zeit nicht verfügbar, da die …

Weiterlesen »

Vulnerability in Libarchive Droht vielen Linux-Distributionen

Vulnerability in Libarchive Droht Linux

Im Sommer dieses Jahres, Google-Experten, mit der ClusterFuzz und OSS-Fuzz-Tools, einen gefährlichen Fehler in der Libarchive Bibliothek entdeckt. Diese Sicherheitsanfälligkeit in Libarchive droht vielen Linux-Distributionen. Die Verwundbarkeit Auswirkungen Libarchive, eine Bibliothek zum Lesen und Erstellen von komprimierten Dateien. Es ist ein leistungsfähiger all-in-one-Toolkit mit Archivdateien für die Arbeit, die auch andere Linux / BSD-Utilities wie Teer bündelt, …

Weiterlesen »

Bisher unbekannte Regierungs Gruppe Avivore angegriffen airbus

Avivore angegriffen Airbus

Forscher an der Context Information Security haben eine neue cyberkriminelle Gruppe Avivore identifiziert, die Airbus hat mehrere Male in den letzten Monaten angegriffen. Angreifer durchgeführt Cyber-Attacken auf Airbus durch die Netze von Französisch Beratungsgesellschaft Expleo, Britische Motorenhersteller Rolls Royce, und zwei ungenannte Airbus Lieferanten. Cyber-Kriminelle zielen große multinationale und kleine Engineering- und Consulting-Unternehmen in Versorgung …

Weiterlesen »

Exim Entwickler fixiert, um eine neue kritische Sicherheitslücke

New Exim Kritisch Sicherheitsanfälligkeit

Die Entwickler Exim auf Version aktualisiert 4.92.3, eine neue kritische DoS-Schwachstelle Fixierung, die theoretisch erlaubt es einem Angreifer bösartigen Code auf dem Zielserver ausführen. Das Problem alle Versionen des Mail-Servers betroffen, ab 4.92 auf die neueste Version 4.92.2. Die Sicherheitslücke wurde von CVE-2.019-16.928 identifiziert und wurde von QAX-A-TEAM entdeckt. Das Problem ist, mit dem Heap …

Weiterlesen »

GitHub können nun CVE Identifikatoren Schwachstellen zuweisen

GitHub kann CVE zuweisen

Diese Woche, Vertreter von GitHub kündigte umgehend eine Reihe von Innovationen, einschließlich der Tatsache, dass GitHub Zertifizierung als CVE Numbering Authority abgeschlossen, das Unternehmen kann nun unabhängig CVE Identifikatoren Schwachstellen zuweisen. Zuerst, Dependency Graph wird die Unterstützung für PHP-Projekte auf Composer hinzufügen. Dies bedeutet, dass Benutzer in der Lage sein werden, für alle Anfälligkeiten automatische Sicherheitswarnungen erhalten …

Weiterlesen »

Sicherheitslücken in einigem D-Link und Comba Router zeigen Anmeldeinformationen im Format von Klartext

Schwachstellen in D-Link und Comba Router

Trust Spezialisten entdeckten eine Reihe von Schwachstellen in D-Link und Comba Telecom Router. Bugs ermöglichen das Extrahieren von Daten aus dem Internet-Provider und Zugangspasswörter von Geräten ohne Authentifizierung. Nach dem D-Link DSL-Router 2875AL Prüfung, Die Forscher fanden heraus, dass es durch das gleiche Problem, dass andere Geräte des Herstellers sind anfällig für betroffen ist: sie geben den Zugriff auf alle Router …

Weiterlesen »

Forscher entdecken zweite kritische Schwachstelle in Exim-Server in zwei Monaten

Zweiter Exim Kritisch Sicherheitsanfälligkeit

Die zweite kritische Sicherheitslücke wurde in der beliebten Exim Mailserver-Software entdeckt, die Ausführung und den Zugang zu einem System mit Superuser-Rechten Remote-Code ermöglicht. Ein Open-Source-Mitgliedes und Sicherheitsforscher mit Online-nick Zerons entdeckten die Schwachstelle, die später von Cyber-Experten bei Qualys analysiert. Ein Update für die Verwundbarkeit, sowie eine detaillierte …

Weiterlesen »

Eine weitere 0-Day-Lücke in Android entdeckt

Android 0-Day-Schwachstelle

Die Teilnehmer des Google-Projekt Zero Day Initiative (DENKEN) veröffentlichten Details einer 0-Day-Schwachstelle, die in Android lokale Privilegieneskalation ermöglichen könnte,. Nach der Beschreibung in dem ZDI Blog, eine gefährliche Schwachstelle ist in den v4l2 Treiber (Video4Linux 2), das bietet die Möglichkeit, Audio- und Video-Capture für eine Linux-Familie von OS. Wie sich …

Weiterlesen »