Stuxnets neue Version versucht, das iranische System zu beeinflussen

Eine modernere Version von Stuxnet versucht, in die iranischen Systeme einzudringen Laut Cyber-Sicherheitsforschern aus dem Iran ist eine neue Version des Stuxnet-Virus gekommen, mit der versucht wird, das Land anzugreifen, um das System des Urananreicherungsprogramms zu schädigen. Dieser Angriff hat sein Ziel nicht erreicht, da er durch technische Bestimmungen des Landes beendet wurde. Nach Angaben des Telekommunikationsministers und des Leiters der Verteidigungsbehörde ist Israel zweifellos einer solchen Tätigkeit schuldig. Mehr Informationen über Stuxnets Attacke wurden zwei Tage nach der Ankündigung in Iran in der Schlagzeile vermerkt, dass das Mobiltelefon ihres Präsidenten von illegalen oder Hackern abgehört wurde. Der Chef der iranischen Zivilschutzbehörde, Gholamreza Jalali, zitierte halboffizielle Nachrichten: “Vor kurzem haben wir eine neue Generation von Stuxnet entdeckt, die aus mehreren Teilen bestand und versuchte, in unsere Systeme einzudringen”. Gefährlicher Wurm: Stuxnet ist technisch vorgerückt Stuxnet war von seinem veröffentlichten Datum, das seit 2005 von Cyber-Kriminellen entwickelt wurde, eine sehr große Lesen Sie Mehr

Malware-Infektion bei USGS aufgrund der Anzeige von Adult Contents

Das Anzeigen von Inhalten für Erwachsene führte zu Malware-Infektionen in USGS-Netzwerken Den Forschern zufolge wurde die Malware-Infektion im Computernetzwerk der US-amerikanischen Geografie (USGS) gefunden, da Mitarbeiter des Unternehmens regelmäßig Inhalte für Erwachsene anzeigen. Sie hatten mehr als 9000 pornografische Websites besucht oder besucht, die ernsthafte Probleme im Unternehmensnetzwerk verursachen. Viele der Porno-Inhalte waren auf russischer Basis und enthalten Malware als Bundles, die in ihr System gelangen und das gesamte Netzwerk betreffen. Der unbekannte Angestellte schaut sich jedoch Pornos an und lädt die pornographischen Inhalte auf sein Android-Gerät herunter, was zu erheblichen Schäden geführt hat. Die Opfer verbanden es mit dem System, das von der Regierung betroffen war, und ließen das Infektionsnetzwerk mit Malware laufen. Matthew T. Elliott, früher Büro des Generalinspektors und stellvertretender Generalinspekteur für Ermittlungen, die Person, die die Prüfung durchführt, die die strengen USGS-Richtlinien für unsichere Websitedomains empfohlen hat und die Internetaktivitäten des Mitarbeiters überwacht. Der Inspektor gibt Lesen Sie Mehr

Wählerdatenbanken der US-Halbwahlen für den Verkauf zu einem erschwinglichen Preis

Millionen von Wählerrekorden stehen vor den US-Wahlen in den USA zum Verkauf Nach den US-Wahlen in den USA scheint der Untergrund-Vermarkter Wählerdatenbanken oder Rekorde zu riesigen Preisen zu verkaufen. In den Datenbanken von Voter gibt es umfangreiche Informationen, die dem Hacker helfen können, genug zu lernen, um die Identität der Opfer zu stehlen. Carbon Black-Statement: Millionen von Datensätzen der Wähler stehen zum Verkauf Laut der Cyber-Sicherheitsfirma Carbon Black gibt es einmal einen Markt für dunkle Web-Listen von Wählerdatenbanken mit einer riesigen Sammlung von Datensätzen zum Verkauf. Die Forscher haben die Wählerdatenbanken aus 20 verschiedenen Staaten ermittelt, die im Dark Web zum Verkauf angeboten werden. Der Hacker stiehlt Details wie Wähler-IDs, vollständige Namen, Geschlecht, Telefonnummer, Staatsangehörigkeit, aktuelle und vorherige physische Adresse und andere Details. Diese Informationen der Wähler reichen aus, um Betrug zu erzeugen, und es ist schwierig, diese wichtigen Daten zu erkennen oder zu schützen. Laut Forschern gibt es einen Lesen Sie Mehr

TomorrowLand Daten des Kunden aufgrund des gehackten Ticketsystems offengelegt

Tomorrowlands Ticket-System wurde gehackt, persönliche Daten gestohlen    Jüngste Nachrichten zu den Daten des Kunden, die der Veranstalter von Tomorrowland Music Festivals wegen der persönlichen Daten seiner Kunden verurteilt hatte, die sie beim Kauf des Tickets erhalten hatten, waren von Cyberkriminellen gehackt worden. Der Hacker hat die persönlichen Daten der Benutzer gestohlen, die vor vier Jahren Tickets für die Festivals gekauft haben. Die gute Nachricht ist schließlich, dass diese Kriminellen keinen Zugang zu Zahlungs- oder Adressdaten der Kunden von Tomorrowland haben. Datenexposition: Angriff im Tricketing-System von Tomorrowland Cyberkriminelle stehen hinter solchen illegalen Taktiken. Sie versuchen immer, auf schlecht gesicherte PCs zuzugreifen und diese tief zu infizieren. Sein Hauptmotiv ist es, aus der Ferne auf das System der Benutzer zuzugreifen und auch ihre persönlichen Daten zu stehlen. Im Fall des Tricketing-Systems von Tomorrowland sind bereits einige wichtige Daten von Kunden wie Name oder Nachname, E-Mail-ID, Postleitzahl, Geschlecht, Alter usw. enthalten. In Lesen Sie Mehr

Mirai Botnet-Autoren erhalten sechs Monate Hausarrest

Mirai-Botnet-Co-Autor wurde zu 8,6 Millionen USD Restitution verurteilt Laut Co-Autor von Mirai oder Paras ist Jha’s Statement schließlich einer der Mirai-Autoren für sechs Monate Hausarrest für die Erstellung und Entwicklung der sich selbst vermehrenden Malware-Flecken von Mirai im Jahr 2016. Sie mussten etwa 8,6 Millionen Dollar an Schadensersatz zahlen und 2500 leisten Stunden gemeinnütziger Arbeit. DDoS-Angriffe in der Rutgers University Mirai Botnet ist eine leistungsstarke Malware, die von drei Hackern Paras aus New Jersey, Josiah White aus Washington und Dalton Norman von Metairie entwickelt wurde. Paras Jha studierte an der Rutgers Universalität Informatik. Der Hacker setzte mit Mirai Botnet mindestens vier DDoS-Angriffe (Distributed Denial of Service) gegen das Netzwerk der Universität ein. Dieses Botnet kann Cyber-Angriffe mit unzureichend gesicherten Internetgeräten (z. B. Router, Überwachungskameras und anderen Geräten) durchführen, um diese für Implementierungen anzuschließen. Paras Jha veröffentlichte die Serie von DDoS-Cyber-Attacken an der Rutgers University. Aufgrund dieser Infektion wurde der zentrale Lesen Sie Mehr

Kostenlose Entschlüsselungsschlüsselversion für verschiedene Versionen von GandCrab Ransomware

Der rumänische Cyber-Sicherheitsexperte Bitdefender hat den neuen kostenlosen Entschlüsselungsschlüssel für die Version 1, 4 und 5 der GandCrab Ransomware veröffentlicht. Sein Hauptprojekt “No More Ransom” wurde entwickelt, um den Opfern zu helfen, mit Ransomware zu kämpfen und kostenlose Entschlüsselungsschlüssel oder Werkzeuge für unschuldige Opfer weltweit herzustellen. Die Forscher arbeiteten mit der rumänischen Polizei sowie der Organisation aus den USA, Großbritannien, Ungarn, Bulgarien, Frankreich, Italien, den Niederlanden und Polen zusammen. GandCrab Ransomware ist eine der leistungsfähigsten Krypto-Malware und populären Malware, die zahlreiche Benutzer weltweit betroffen hat, einschließlich Einzelpersonen, Regierungen, Unternehmen und Geschäftskunden. Laut Experten wird dieser zweifelhafte Dateiverschlüsselungsvirus im Januar 2018 von Cyber-Kriminellen veröffentlicht. Sie haben ihre verschiedenen Versionen einschließlich GDCB, GandCrab v2, GandCrab v3.0, GandCrab v4.0, GandCrab v4.1, GandCrab v4.2 und GandCrab v5.0 entwickelt. Die neueste ist GandCrab v5 Ransomware, die die Kombination von zufälligen Charakter verwendet, um Daten des Zielsystems zu sperren und Lösegeldnoten auf ihren PCs fallen zu Lesen Sie Mehr

Pocket iNet ISP hat 73 GB interner Unternehmensdaten veröffentlicht

Laut Experten von UpGuard Cyber ​​haben 73 GB heruntergeladene Daten online vom Washington Internet Service Provider (ISP) Pocket iNet versehentlich aufgedeckt. Zu diesen Informationen gehören Unternehmensdaten wie geheime AWS-Schlüssel von IPS-Benutzern oder -Mitarbeitern sowie Benutzername und Passwort im Nur-Text-Format. Dieser Bericht behauptet, dass die Fehlkonfiguration von Amazon S3-Speichern zu einer Datenexposition führt. Es machte alle Dateninformationen für Cyber-Gauner anfällig und ermöglichte ihnen den Zugriff auf diese Daten. Sie halten alle Informationen einschließlich Benutzername und Passwort im Klartext und andere Daten fest. Es dauerte sieben Tage der Gesellschaft, bevor die Pocket iNet die Belichtung sichern. ISP (Internet Service Provider) behauptet, dass das Unternehmen die neuesten Technologien zur Bereitstellung von Diensten verwendet. Sie schreiben auf der offiziellen Website, dass “Pocket iNet neueste und aufkommende Technologien wie natives IPv6, Carrier Ethernet und lokale Glasfaser nutzt, um den angeschlossenen Kunden den höchstmöglichen Service-Level zu bieten”. Das Unternehmen bietet weltweit einen exzellenten Service, von dem Lesen Sie Mehr

Internetnutzer können in den nächsten 48 Stunden einen Netzwerkausfall erleben

Aktuelle Nachrichten aus Russia Today besagen, dass Internetnutzer von jedem Ort aus einen Netzwerkausfall oder einen Internetausfall erleben könnten. Das bedeutet, dass die Hauptserver und das zugehörige Netzwerk für mehrere Zeiträume heruntergefahren werden. Laut Experten wird die ICANN (Internet Corporation Assigned Names and Numbers) Wartungsarbeiten in diesem Zeitraum durchführen, indem sie den kryptografischen Schlüssel ändert, der DNS helfen kann, sie zu schützen. Diese Technik wird verwendet, um den Cyber-Angreifer auf illegale Angriffe zu beschränken.  (Regulierungsbehörde für Kommunikation) Das globale Herunterfahren des Internets ist unerlässlich, um Netzwerksicherheit, Stabilität und belastbares DNS zu überprüfen. In dem Fall, wenn Internetnutzer betroffen sind oder der Netzbetreiber ISP sich nicht auf diese Änderung vorbereitet hat. Es fügt jedoch die Auswirkungen hinzu, die durch Aktivieren der angegebenen System-Sicherheitserweiterung vermieden werden. Es ist klar, dass das globale Internet für die nächsten 48 Stunden heruntergefahren wird und dieser Zeitraum, Internetbenutzer nicht in der Lage sein wird, Internet oder Lesen Sie Mehr

China produced microchips pflegte große amerikanische Firmen auszuspionieren

Laut den Berichten von Bloomberg (“Global IT and Technology Company”) Business Week wird das Server-Motherboard der super micros, das in mehr als 30 verschiedenen multinationalen Unternehmen in den USA verwendet wird, für die Überwachung durch China verwendet. Dieser winzige Mikrochip ist so winzig wie die Spitze eines Stiftes. Dieser Chip wurde ursprünglich von der US-Firma “Super Micro” entwickelt. Aber während des Herstellungsprozesses in China änderten ihre regierungsnahen Gruppen es. Damit spioniert China den US-Geheimdienst, Militärbehörden, Großbanken und so viele unternehmensinterne Server von Amerika aus. Bloomberg sagt: “Dieser Angriff ist sehr ernst, viel schwerwiegender als die Software-basierten Angriffe, die der Welt bisher bekannt waren. Dies ist ein Hardware-Hacking und daher ist es viel schwieriger, abzuziehen. Es ist viel schwerer und verheerend. Hardware-Angriff wurde 2015 entdeckt: Amazon Video Service oder Amazon Prime Video ist jetzt sehr beliebt und es hat Millionen von Nutzern. Amazon beginnt mit Elemental Technologies zu kommunizieren, um seinen Lesen Sie Mehr

Wie entfernt man Windows 10 Update Error 0x80240034 (Fix Error 0x80240034)

Fix Windows 10 Update Error 0x80240034 (Komplettlösung) Dieser Artikel enthält vollständige Informationen zu Windows 10 Update Error 0x80240034 sowie einige empfohlene Lösung, um es aus System zu löschen. Laut Cyber-Sicherheitsexperten wurde dieser Update-Fehler bereits von Microsoft behoben, aber viele Benutzer haben über sein ungewöhnliches Verhalten berichtet. Sie leiden sehr unter diesen Windows-Fehlermeldungen auf ihren PCs. Seien Sie nicht in Panik, bitte lesen Sie diesen Artikel sorgfältig. Wenn Sie Ihre Windows-PCs nicht aktualisieren können und Error 0x80240034-Nachrichten erhalten, die zu irritierend sind, sollten Sie nach einer besseren Lösung suchen, die diesen Fehler beheben kann. Error 0x80240034 kann auf Ihrem Computer angezeigt werden, wenn eine echte Software von Windows OS oder einer bestimmten Hardware ausgefallen ist. Möglicherweise haben Sie Raubkopien auf Ihren Windows-PCs installiert. In diesem Fall haben Sie beim Aktualisieren Ihrer Windows-PCs eine Fehlermeldung erhalten, dann seien Sie vorsichtig. Es könnte sein, dass der Fehler von Cyber-Kriminellen für illegale Zwecke erzeugt Lesen Sie Mehr