Zephyrnet Logo

Tag: IP

Ataque maciço de ataque de roubo de identidade em universidades da PI de ... Agência brasileira de aplicação da lei

Tempo de leitura: 4 minutos Os cibercriminosos não apenas roubam credenciais ou infectam computadores com malware. Eles também caçam dados pessoais dos usuários, incluindo passaportes e...

Antminer S1 - Mineração de mais de 3 piscinas

Originalmente publicado em novembro de 2014 Aqui no BitcoinsInIreland, brincamos com nosso equipamento de mineração na semana passada. Estamos gerando moedas em...

Como a China nos deu dinheiro de papel

(também conhecido como Flying Money)Sou fascinado por história (odiava a matéria quando estava na escola). Não é nenhuma surpresa que, como eu...

FlightHorizon Selecionado pelo Programa de Tecnologia Supersônica Comercial da NASA 2018-2019 para Consciência Situacional do Espaço Aéreo, Registro de Voo

O FlightHorizon COMMANDER foi selecionado pelo programa de desenvolvimento Commercial Supersonic Technology (CST) 2018-2019 no Centro de Pesquisa de Voo Armstrong da NASA para fornecer consciência situacional do espaço aéreo e registro detalhado de voos de pesquisa. FlightHorizon COMMANDER e FlightHorizon GCS trabalhando juntos para uma coleta de dados mais ampla, a segurança A NASA optou por uma configuração de várias estações com um FlightHorizon COMMANDER […]

O posto FlightHorizon Selecionado pelo Programa de Tecnologia Supersônica Comercial da NASA 2018-2019 para Consciência Situacional do Espaço Aéreo, Registro de Voo apareceu pela primeira vez em Vigilante Aeroespacial Systems, Inc..

Candidato à versão Litecoin Core v0.16.0

Siga a página do Google+ ou o Twitter para as últimas notícias dos desenvolvedores. Temos o prazer de lançar o candidato a lançamento do Litecoin Core 0.16.0. Isto é um...

Por que as empresas precisam de software anti-spam?

Tempo de leitura: 2 minutosSpamming é o ato de enviar mensagens não solicitadas por meio de sistemas de mensagens eletrônicas. E-mails não solicitados ou indesejados não apenas consomem sua...

Bitcoin sob ataque: Comodo interrompe astuto ataque de spear-phishing em um proprietário da Cryptowallet

Tempo de leitura: 3 minutos Os cibercriminosos sempre seguem o dinheiro, e não é de admirar que a crescente popularidade do Bitcoin o tenha tornado um alvo enorme para ...

Comodo protege cinco universidades contra novos malwares que roubam dados

Tempo de leitura: 5 minutosNas primeiras semanas de 2018, os cibercriminosos atacaram cinco universidades, 23 empresas privadas e várias organizações governamentais. Apesar do...

Relatório de ameaças do Comodo Q3 2017: o Comodo detecta malware em todos os países do mundo

Tempo de leitura: 3 minutos No terceiro trimestre de 3, o Comodo Threat Research Labs (CTRL) detectou quase 2017 milhões de incidentes de malware em todo o mundo – e...

Novo ataque de ransomware de outubro atinge pontos finais como phishing de arquivo "desconhecido" para as vítimas

Tempo de leitura: 4 minutos O Comodo Threat Intelligence Lab descobriu uma nova campanha de phishing em outubro com a infame carga útil do ransomware IKARUSdilapidated Locky, marcando o 4º...

Laboratório de ameaças exclusivo: se a sua copiadora / scanner ligar, não responda!

Tempo de leitura: 5 minutos ATUALIZAÇÃO E CORREÇÃO: Konica Minolta C224e não está enviando e-mails de phishing perigosos. Hackers maliciosos criaram um e-mail e arquivo...

A segunda onda de ataques do IKARUS Ransomware usa seu scanner / impressora e cobrança dos correios

Tempo de leitura: 4 minutos Você deve temer o scanner/impressora do seu escritório? Como sobre o seu correio? Uma segunda onda de novos, mas relacionados, ransomware IKARUSdilapidado Locky...

Inteligência mais recente

local_img
local_img