最新ニュース

削除Uwasson Virus:簡単な対策を学ぶ

Uwasson Virusを完全に削除するためのクイックトリック Uwasson Virusは、別の新しい危険性のあるコンピュータ感染またはトロイの木馬として分類できるマルウェアであると識別されています。この種のコンピューター感染は、主にサイバー犯罪者が、いくつかの悪意のあるタスクの実行、より多くのウイルスの読み込み、一部の詳細の損傷または盗みなど、感染したマシン上でのさまざまなタスクを実行するために使用されます。専門家によると、このマルウェアは現在、主にスパムメールメッセージを介して配布されています。これらの事例では、犯罪者は標的のユーザーに通知メールを送信し、それらのメッセージが正当な企業またはサービスに代わって振る舞うために使用します。このような電子メールメッセージには魅力的なファイルまたはリンクが添付されている可能性がありますが、ユーザーがこれらのリンクを操作またはクリックすると、悪意のある種類の感染がシステムに侵入します。 犯罪者は実際にいくつかの可能な手法を使用してシアターを配布し、ターゲットシステムを操作するため、Uwasson Virusという名前の感染性脅威とそれに関連するソースコードは、疑わしいが役立つと思われるさまざまなドメインでホストすることもできます。他のケースでは、Uwasson Virusは、多数のフリーウェアまたはシェアウェアアプリケーションに悪意のあるコードが埋め込まれ、無料のデータ共有ネットワーク、無料のホストされたWebページを通じてWebで共有されるソフトウェアバンドルなど、他の可能なマルウェア配布手段を使用してターゲットコンピューターで増殖することもできます、 等々。トレントネットワークやファイル共有ネットワークからファイルをダウンロードすることも、マルウェアコードをもたらす原因となる可能性があり、ユーザーは事前の通知を受け取ることができません。 脅威の概要 名前:Uwasson Virus タイプ:トロイの木馬、スパイウェア 説明: 配布:偽のポップアップ広告、フリーウェアまたはシェアウェアのバンドル、メールスパムなど 削除:コンピューターからのUwasson Virusの検出と削除の詳細については、含まれているガイドラインのセクションを確認することをお勧めします Uwasson Virusはどのように機能し、終了する必要がありますか? 悪意のあるアプリが標的のコンピューター上で実行されると、Uwasson Virusはすべてのプロセス、スクリプト、またはタスクを開始して、マルウェアの作成者を支援します。最初のフェーズでは、マルウェアはシステムの互換性をチェックします。メインエンジンは、仮想マシンホストもチェックします。チェック中にこれらのいずれかが検出された場合、マルウェアは検出を回避するために停止し、自分自身を破壊します。他の場合では、マルウェアはシステムバックグラウンドで悪意のあるプロセスを開始し、PCの使用セッションを中断させます。場合によっては、Uwasson Virusは以前の感染もチェックするため、同じマシンで二重ウイルスのインストールが行われない場合があります。 侵入と実行が成功した後、Uwasson Virusは、攻撃者がシステムファイルを損傷したり、詳細や情報を盗んだり、マシンを破損したりするのを簡単に助けることができます。つまり、この脅威の全体的な可能性は非常に高く、マルウェアを長期間アクティブにしておくべきではありません。感染したコンピュータからの完全な検出と削除を達成するために、被害者はこの記事に含まれているガイドラインまたは対策に注意深く従うことをお勧めします。手動のガイドラインは、Uwasson Virusとそれに関連するすべてのファイル、プロセス、および残り物を完全にクリーニングするのに役立ちますが、自動ソリューションでは、自動アプリで試して、手間がかからないかどうかを確認できます。 特別なオファー パソコンが感染している?心配しないで、マルウェアを削除する手順に従ってください..!! ステップ 1-インストーラをダウンロードし、画面の指示に従ってインストールします。 ステップ 2-次に、"スキャン" ボタンをクリックして、可能な脅威を検出するために、windows のすべての重大な領域をスキャンを開始します。 ステップ 3-最後に、完全に pc からすべての感染要素を削除するには、"すべての脅威を修正" をクリックしてください。 SpyHunterのEULA、脅威評価基準、およびプライバシーポリシーを確認してください。 覚えておいてください、SpyHunterのスキャナだけが無料です。 マルウェアを検出した場合、48時間の待機期間、1回の修正と削除の対象となります。 即座に感染を除去したい場合は、フルバージョンを購入する必要があります。 pc から永久にUwasson Virusをアンインストールする安全なガイド 方法 1: 自動駆除ツール (spyhunter) 方法 2:…

Titaniumバックドアは、マルチステージプロセスを使用して、アジア太平洋ユーザーをターゲットにしています

報告によると、サイバーセキュリティの専門家と研究者は、南アジアと東南アジアを標的とする新しいサイバー脅威を発見しました。専門家は、このマルウェアキャンペーンの背後に、ハッカーグループを設立しました。これは、PlatinumまたはAdvanced Persistent APTハッカーグループの名前として存在し、Platinumは悪意のある目的でTitanium Trojanを使用します。ハッカーは、Titaniumは強力なバックドアマルウェアであり、多段階の感染プロセスにより最終的なペイロードとして配信されると主張しています。ただし、プラチナハッカーグループによって開発されたこの新しいバックドアマルウェアは、南アジアおよび東南アジアにあるマレーシア、インドネシア、ベトナムの被害者を標的にしています。このマルウェア攻撃について詳しく説明しましょう。 プラチナハッカーグループが開発したTitaniumバックドアマルウェア:多段階感染 セキュリティの専門家によると、Titaniumは自己実行可能アーカイブのバックドアウイルスの1つであり、ステガノグラフィで隠されたデータの使用を含む多段階の感染プロセスにより最終ペイロードとして拡散します。この感染プロセスは、マルウェアが最先端のサイバーセキュリティソリューションによる検出を回避するのにも役立ちます。 知らない人にとっては、Platinumサイバー犯罪者グループは2009年に活動を開始したサイバー世界でよく知られていますが、Microsoftの研究者はこのハッカーグループが数年前から活動していたと主張しています。プラチナハッカーグループは、主にアジア太平洋(APAC)地域の軍事、政府、政治部門を含む注目度の高い企業をターゲットにしています。最近、ハッカーグループは、ステグラノグラフィー、ファイルレス感染、ゼロデイエクスプロイト、スピアフィッシング攻撃など、マルウェアの侵入テクニックに関与していました。 Platinumハッカーグループは、Titanium APTの多段階機能を使用します さらに研究者は、Titaniumバックドアマルウェアの背後にあるハッカーグループが多段階機能を使用して被害者を標的にしていると説明しました。感染段階について説明すると、最初の段階では、マルウェアが次のペイロードをダウンロードするハードコードされたコマンドアンドコントロールサーバーに接続できるようにします。次のダウンローダーは、URL実行可能コードを使用する自己解凍型または実行中のDLLファイルです。このファイルもSFXアーカイブを使用しており、パスワード「Titanium」で保護されています。 Titaniumバックドア攻撃の背後にあるPlatinumハッカーグループの主な目標は、ホストコンピューターの永続性を高める新しいタスクをインストールすることです。最後にペイロード、Titanium Trojanがダウンロードされました。マルウェアがインストールされると、ハッカーはシステムID、コンピューター名、ハードドライブのシリアル番号など、感染したシステムを識別するのに役立ちます。ただし、彼らはあなたの個人的なファイルとフォルダにもアクセスできます。そのため、このようなマルウェア攻撃を除去するには強力なサイバーセキュリティソフトウェアが必要です。

Mac OS XからProductTaskを削除する

ProductTask削除のヒント 開発者は、Webの検索に役立つアプリとしてProductTaskを宣伝しています。おそらく、正確な検索結果と他の同様の機能を提供します。ただし、このタイプのアプリは信頼できません。このアプリとの主なネガティブな関係には、同意なしにステルス侵入、インストール済みブラウザ設定の設定変更、ユーザーのブラウジングセッションに関連するデータの収集があります。その上、それはさまざまな望ましくない、邪魔な広告を表示することによってブラウジングを妨害します。 脅威の概要 名前:ProductTask タイプ:アドウェア 症状:閲覧速度とその操作が通常より遅くなり、訪問したページがはっきりと表示されない、不要な広告、怪しげなサイトへのリダイレクト 配布方法:虚偽のポップアップ広告、無料のソフトウェアインストーラー、偽のフラッシュプレーヤーインストーラー 損害:ブラウジングトラッキング(プライバシーの問題)、不要な広告、疑わしいサイトへのリダイレクト、個人データの盗難 削除:ProductTaskを排除するために、研究者は信頼できるウイルス対策ツールを備えたデバイスをスキャンすることをお勧めします ProductTaskが配信する広告は、迷惑で邪魔なだけでなく、本質的に配信または侵入的です。ポップアップ広告、クーポン、アンケートなどの形式で表示され、ユーザーをだましてクリックさせ、信頼できないWebサイトにリダイレクトさせようとします。一部の広告は、悪意のあるスクリプトを実行して潜在的に危険なソフトウェアをダウンロードするように設計されています。いずれの場合も、ユーザーは広告を操作しないでください。 さらに、アドウェアは、ユーザーのブラウジングアクティビティ/習慣を追跡し、IPアドレス、検索クエリ、表示ページ、アクセスしたURLなどのデータを収集できます。保存された個人情報をブラウザに記録できます。アプリを設計する人々は、データを悪用して不正な収益を生み出す有力なサイバー犯罪者と詳細を共有できます。したがって、データ追跡機能を備えたProductTaskのようなアプリは、プライバシーのリスクを引き起こし、ユーザーのID漏洩を引き起こす可能性があります。そのため、できるだけ早くアドウェアを削除することを強くお勧めします。 ProductTaskは私のPCにどのように侵入しましたか? 望ましくない可能性のあるプログラムは、特定の悪意のあるスクリプトを実行したり、一部のフリーソフトウェアのダウンロードまたはインストール中に侵入できる広告を介して侵入します。開発者は、オプションのダウンロードとして通常のソフトウェアのセットアップにPUPを含めます。ただし、添付アプリのインストールに関する情報は、ユーザーに明確に開示されていません。これは、ダウンロード/インストールプロセスのカスタム/詳細オプションでは非表示になっています。これらの設定がインストールプロセス中にチェックされておらず変更されていない場合、PUPはPC内に侵入してインストールする方法を取得します。 不要なアプリの侵入を防ぐ方法 信頼できる公式ウェブサイトのみを使用し、PUPを頻繁にダウンロードしてインストールするトレントクライアント、eMuleなどの非公式ページなどのp2pネットワークは避けてください。さらに、インストールの際には細心の注意を払ってください。 オプションを選択し、追加で接続されているすべてのアプリをオプトアウトし、選択したソフトウェアのダウンロードをすべて拒否します。通常、疑わしいWebサイトにつながる、または不要なアプリのダウンロード、インストールを引き起こす侵入的な広告をクリックしないでください。さらに、PCを適切に保護し、危険な事態の発生を防ぐ、評判の良いウイルス対策ツールを使用してください。 ProductTaskを削除 以下に、段階的な削除ガイドを提供します。削除プロセスを実行するときに問題が発生しないように、それに従ってください。信頼できるウイルス対策ツールを使用して、システムからProductTaskを自動的に削除できます。 ProductTask(インスタントソリューション)の自動削除 ProductTaskに関連するコンポーネントの削除とアンインストールは、手動プロセスと自動プロセスの両方で可能です。ただし、手動の削除手順には多くの専門知識と技術知識が必要です。ワークステーションに存在するすべての脅威を簡単に削除できるように、自動ProductTask削除ツールを使用することをお勧めします。さらに、PCのセキュリティ設定を改善し、将来のマルウェア攻撃からPCを保護します。 Mac OSXからProductTaskに関連する疑わしいファイル、フォルダー、PUAをすべて削除します 手順1:/ Library / LaunchAgentsフォルダーで、アドウェアによって生成されたすべての疑わしいファイルを確認します。 バーで、/ライブラリ/ LaunchAgentsと入力します 「LaunchAgents」フォルダーで、疑わしいファイルやフォルダーを確認し、「ゴミ箱」に移動できます。一般的な疑わしいファイルの種類には、「installmac.AppRemoval.plist」、「kuklorest.update.plist」、「mykotlerino.ltvbit.plist」、「myppes.download.plist」などがあります。 ステップ2:アドウェアによって/ Library / Application Supportフォルダーに作成された疑わしいファイルとフォルダーを確認します Go to Folder ..バーで、/ Library / Application Supportと入力します。 「アプリケーションサポート」フォルダーに移動し、疑わしいと思われる新しいファイルまたはフォルダーがないか確認します。 「NicePlayer」や「MPlayerX」などの疑わしいアプリケーションはゴミ箱に移動する必要があります ステップ3:アドウェアによって/ Library / LaunchAgentsフォルダーに作成された疑わしいファイルとフォルダーを確認します。 バーで、/ Library…

APIバグにより、開発者はFacebookユーザーのプライベート写真にアクセスできます

報告によると、Facebookは金曜日に約680万人のユーザーのデータを公開した別のAPIバグを明らかにしました。漏洩したデータにより、アプリ開発者は許可を得てユーザーのプライベート写真にアクセスできます。 Facebookは、このAPIのバグについて、ユーザーがアカウントを作成し、Facebookログイン情報を使用してサインインする何百ものアプリにエラーが影響したと述べました。したがって、ソフトウェアのバグにより、何百人ものソフトウェア開発者が通常許可されているよりも広範囲のFacebook写真にアクセスできると言えます。漏れた話を詳しく見てみましょう。 APIのバグにより、開発者はユーザーのプライベート写真にアクセスできます 知らない人のために、誰かがFacebookの写真にアクセスするアプリに許可を与えると、通常はタイムラインで共有する写真へのアクセスをアプリケーションに与えます。 Facebookはブログ投稿を共有し、「APIバグにより、アプリ開発者がMarketplaceやFacebookのストーリーで共有した写真を含む他の写真にアクセスできる可能性がある」と述べています。 報告書によると、Facebookは今年、ユーザーのプライバシーに関連する多くの困難に直面しており、Cambridge Analyticaを取り巻くスキャンダルは1年前の会社のプライバシーとポリシーの弱さを露呈した。言い換えれば、Facebookは過去6か月間にプライバシーの問題を連続して発生させ、ユーザーのプライバシーに深刻な影響を及ぼしています。 FacebookのプラットフォームパートナーシップディレクターのKonstantios Papamiltiadisの声明を見てみましょう。 「ほとんどの場合、これらはストリーミングおよびページ管理のためのサービスであり、管理者がその助けを借りてコミュニティやグループメンバーがビデオを共有するのを効果的に管理できます。このような機能はユーザーやFacebookコミュニティにとって便利であるにもかかわらず、アクセスを無効にすることに決めました」 Facebookは、主にケンブリッジアナリティカをめぐるスキャンダルの場合に、データの漏洩と露出をめぐって、今年も熱心に取り組んでいます。一方、問題がハッカーによって引き起こされたかどうかの証拠はありません。私たちはこの問題について深く研究しており、将来更新される場合は、反抗的に更新を投稿します。提案や要望については、以下のコメント欄にご記入ください。

キャピタルワンのデータ侵害事件 – 1億600万人の顧客が影響を受ける

会社の元請負人であるトンプソン容疑者が逮捕された カード発行および銀行のための機関 - 米国で5番目に大きい機関であるCapital One  - の巨大なデータ漏洩の被害を受けた1億600万人の顧客。 Paige A Thompsonという名前の犯人は、2019年3月から1カ月かけてデータベースにアクセスしました。彼が言ったように、彼は2005年から2019年の間にクレジットカードに申し込まれた顧客に関する情報を盗むことに成功しました。犯人は逮捕されたが、捜査はまだ進行中である。 被害を受けたユーザーは、米国(1億)とカナダ(6万)です。盗まれた情報には、名前、生年月日、銀行口座番号、保険番号、クレジットスコアの詳細、さらには残高とその制限が含まれます。ただし、ほとんどの顧客のログイン、クレジットカード番号、社会保障番号は、同社が言ったとおりに保護されています。 「アクセスされた情報の最大のカテゴリーは、2005年から2019年初めまでの間に当社のクレジットカード製品の1つを申請した時点の消費者および中小企業に関する情報でした。氏名、住所、郵便番号、郵便番号、電話番号、Eメールアドレス、生年月日、自己申告による収入など。 ハッカーは会社の請負業者として働いていました GitHubが7月19日に同社のプラットフォームに投稿したときに、実際の発生率が発生してから4か月後に、同社は違反について知るようになりました。被告人は、2015年から2016年にかけてCapital Oneの請負業者のために働いていたことが判明し、元Amazon Web Service Softwareのエンジニアでもありました。ハッカーは月曜日に米連邦地方裁判所でコンピューター詐欺により25万ドルの罰金と5年の懲役刑を言い渡された。 Githubは7月17日にこの発見を投稿し、これは匿名のソースで見られ、Capital Oneに報告されました。その後同社は直ちに調査を開始し、プレスリリースの声明を通じてユーザーに警告します。現在、盗まれたデータが安全かどうかはわかりません。多くの人が不正なクレジットスコアや個人情報の盗難に直面しています。 Thompsonの家を調査した後、FBIはデジタル機器を発見し、多くの足跡が彼女をCapital Oneハックにリンクさせました。彼女は専門知識なので成功しました。次回の審理は8月1日に予定されています。一方、キャピタルワンはそのセキュリティにもっと投資し、すでに6億ドルを費やしました。

マルウェア配布ケース – Marcus Hutchinsが刑務所を避けます

MalwareTech(オンライン名)としても知られる英国の研究者、Marcus HutchinsがWannaCryキルスイッチを作成し、何千人ものユーザーを救った。 JP stadtmuller(米国連邦地方裁判所裁判官)がミルウォーキー地方裁判所の判決を読んだとき、彼は7月26日に勤務時間と1年間の監視付き釈放を宣告された。 この男性は、彼が22歳のときに、銀行の信用証明書を盗むマルウェアKronoを開発および販売したとして非難され、そのために6つの連邦政府の告発を受けました。彼は10年間の刑務所と50万ドルの罰金に直面しました。 金曜日26日の判決の後、MalwareTechは幸せそうに見えた。彼は彼がつぶやいたものです: 時間に刑を宣告された!裁判官の理解と寛大さ、皆さんが送ってくれた素晴らしいキャラクターの手紙、そして過去2年間で私を助けてくれた金銭的にも精神的にも素晴らしい人たちに、本当に感謝しています。 さらに、彼は彼に助けを提供し、彼らがしたことの努力に非常に感謝する彼の弁護士に感謝しました。 Marcus Hutchinsのキャリアの成功 1994年、イギリスのデボン州にマーカスハッチンズが生まれました。有名なWannaCryが有名な組織や政府機関を狙って攻撃し、イギリスのNHSや日産自動車の製造などの主要部門の作業を中止した後、人々は彼について知り始めました。その当時、彼はロサンゼルスを拠点とするサイバーセキュリティ会社で働いていて、ランサムウェアがそのような短期間で700,000を超える影響をどのように分析していたかを分析していました。彼はWannaCryがさらに広がるのを防ぐドメインを登録しました。また、さまざまなマルウェアをリバースエンジニアリングし、その発見について他の人に教えることを試みていたサイバーセキュリティコミュニティにも参加しました。 ハッチンズは当初申し立てを受け入れなかった 彼は、KronosとUPAS-kitという2つのデータを盗むマルウェアを開発、販売したとして非難され、ラスベガスで逮捕されました。彼は後で30,000ドルで保釈され、それ以来彼はラスベガスにいて2019年7月に裁判を待っていた。 当初、ハッチンズはその容疑を受け入れず、証拠を提示された。それから、彼は2つの主要な起訴を訴えました、そして、他は8が落とされました。彼は、彼の若い年齢のせいにしている彼の不正行為のせいで後悔していることがわかった。 「ご存知かもしれませんが、私はセキュリティのキャリアの前の数年間に、マルウェアの作成に関連した2件の罪を認めました。私はこれらの行動を後悔し、私の過ちに対して全責任を負います。私は成長して以来、建設的な目的で数年前に誤用したのと同じスキルを使用してきました。私は、マルウェア攻撃から人々を安全に保つために私の時間を割いていきます。」 マーカスは彼の功績を称えられました。 Stadmueller判事は、マーカスの好転の主張を前向きに見た。 「のような人々があなたのスキルを持って解決策を考え出すのではありません。それが、この不適切なセキュリティプロトコルの問題全体を排除する唯一の方法だからです」

侵入真実がAPT 17を明らかにする

Cyber​​Securityの研究者グループであるIntrusion Truthは、APT 17またはDeputy DogまたはAxiomというコード名のAdvanced Persistent Threat APTの背後にいる人物を明らかにしました。これは、この10年間で民間企業や政府機関への侵入に関与したグループです。 Cisco Talosの研究者らはAPT 17の攻撃を認定し、民間企業がCCleanerとそのソフトウェアダウンロードサービスを侵害してFloxifランサムウェアを配布するキャンペーンの標的であることを発見しました。 侵入の真実は、APT 3とAPT 10の後に隠された3番目のサイバースパイグループになるでしょう。サイバー研究者グループは、よりサイバースパイの背後にある隠されたグループを明らかにする方法の評判を開発しました。侵入は、APTグループの背後にあるIDを発見するためにdoxingという名前の手法を使用します。その過程で、ハッカー、この場合はCyber​​ Securityの研究者は、標的の個人データを取得して公開します。データのリストには、名前、住所、電話番号、およびクレジットカードの詳細が含まれています。ハッカーは強制的にこのテクニックを使用します。しかし、この場合、APTグループへの圧力を高めるため、または個人に対して起訴される結果となるために、ドキシングが行われます。 侵入の真実は、プロセスからAPT 17で、人と他の2人のハッカーが関与していると結論付けました。男性は中国国務省の役員であると考えられています4つのシェル会社を所有しています。これら3つは、中国の山東省である日本から運営されています。侵入はまた操作の後ろの会社を覆い隠すことができる。 APT 17によって実行されるいくつかのフロント会社は済南Quanxin Fangyuan技術有限公司、済南Anchuang情報技術有限公司、済南Fanglang情報技術有限公司、およびRealSOIコンピュータネットワーク技術有限公司です。また発見された。 Intrusion Truthによると、MSSの将校はGuo Linです。 2人のハッカーは、Jinan Fanglang Campajnyの代表であるWang QingweiとZeng Xizoyongで、それぞれオンラインプロファイルenvymaskの背後にいる個人です。結論として、侵入の真実は言った: 「どちらかといえば、APT17の主なマルウェアのコードの作成者の1人が、MSSをクライアントと主張する一連のCyber​​ Securityの装いに関連付けられていて、偶然にもMSSオフィサーによって管理されているのです。あるいは、国家安全保障省の済南支局のMSS担当官Guo LinがAPT17を管理しています。 次は何ですか? 2017年、Intrusion TruthはAPT 3がBoyusedという会社であると主張しました。国家安全保障省の中国のMinostryの多くがこれを批判しており、これは単なる主張であると述べました。結論に至ったレコーダーフューチャーが結論を出したときまで、InfoSecコミュニティはMSSの内部構造と中国政府が外資系企業のハッキングを行うために請負業者を雇うためにどのように主要州の支店でネットワーク職員を使用しているかについて述べた。 APT 10がより受け入れられやすくなりました。今APT 17のアイデンティティで、問題は主張が正しいかどうか明らかです。厄介な答えは、合衆国司法省が過去にしたように名前を挙げられた個人を起訴するかもしれないということです。 APT 17の背後にいる人々は、中国の国境を越えて旅行することはできません。実際には、それらは米国の裁判所に持ち込まれることはありません。

合理化アプリTeaTvを使用するとあなたのためにこの問題を引き起こす可能性があります

テクノロジの時代の到来は、私たちのスマートフォン、テレビ、その他多くの今日のガジェットに浸透しているAndroidの位置を変えることはできませんでした。このプラットフォームの台頭により、その上で実行される豊富なアプリケーションがもたらされ、現在ではほとんどすべてのアプリケーションが用意されています。それは片手で私たちの日々の仕事を助け、外出のための不可欠な部分になります。 私たちは音楽を聴くためのWynk、Ganna、Tuneinなどのアプリを持っています。あなたがAndroid上であなたのお気に入りのシリーズを観るのが好きなら、あなたはNetflix、HuluとAmazonのようなアプリを持っています。これらのアプリの問題は、これらすべてのアプリが有料購読であることです。つまり、ユーザーは、それを使用したり、映画やテレビ番組を観るなどのフル機能やサービスにアクセスするために月額または年間の購読料を支払う必要があります。 。 購読料を支払うことができなかったそれらのユーザーのためにアプリから同じサービスフォームを楽しむことができます市場で無料購読を提供します。そのようなアプリの1つがTeaTvです。無料で視聴する映画やウェブシリーズを提供する非常に人気のあるアプリです。あなたはAndroidだけでなく、IOSのためにそれをダウンロードすることができます。 TeaTvアプリケーションはまたあなたに一箇所にすべての大OTTプレーヤーのコンテンツを提供し、これらすべてのコンテンツは無料で視聴できます。しかし、それはあなたが見たい映画やテレビのエピソードを合理化する前に広告が表示されます。ユーザーはコンテンツをダウンロードして後で見るために保存できます。 TeaTvには、アクション、アドベンチャー、アニメーション、コメディ、犯罪、ドキュメンタリー、ドラマ、家族、ファンタジー、歴史、ホラー、音楽、ミステリー、ロマンス、科学、フィクションなどのカテゴリがあり、好きな映画やウェブシリーズを簡単に選んで見つけることができます。 、テレビ映画、スリラー、戦争、西部。 ユーザーが映画やテレビ番組のタイトルのリンクをクリックするたびに、アプリは複数のリンクを取得します。それは異なったサイズそして決断の合理化リンクを提供する。スマートテレビで映画や番組をキャストして、大画面でそれらを体験できます。アプリ開発者は、最近このアプリのアップデートをリリースしました。いくつかの機能強化とバグがないアプリバージョンv9.7はダウンロード可能です。 TeaTvアプリの問題は、それが違法なサービスであるため、Android用のGoogle PlayストアおよびiOS用のAppストアで見つけることができないことです。ダウンロードのためにあなたはどんな第三者店またはTeaTvのための公式ウェブサイトに頼らなければなりません。これを行うことを強くお勧めします。これは著作権法に違反し、何らかの訴訟を起こす可能性があるためです。

Equifaxのデータ漏えい事件:同社はFTCとの和解に700ドルを支払う

2017年に大規模なデータ侵害を受けた消費者信用調査会社Equifaxは、連邦取引委員会および消費者金融保護局ならびにその他の50の州と和解することに合意しました。少なくとも5億7500万ドルから7億ドルまでの罰金も消費者集団訴訟で和解する予定です。約150人のアメリカ人がこの侵害の影響を受けた。  Equifaxはコロンビア特別区とプエルトリコとの訴訟に1億7500万ドルを支払い、消費者金融保護局にも1億ドルの罰金を科した。合意を発表している間、金融委員会は、クレジット会社が違反によって苦しんだ人々に300ドル(犠牲者の総数に基づいて1億2500万ドルまで増加するかもしれない)を支払わなければならないと述べました。 被害者への補償 FTCの声明により、被害者は次のフォームEquifaxを要求することができます。 最大10年間の無料クレジット、鉱山労働者の場合、これは18年間の無料クレジットになります 4年間の無料のクレジット監視または個人情報盗難保険 7年間(少なくとも)の無料のID復元サービス 2020年から開始して、ついに7年間の6つの追加クレジットカードレポート 口座からの不正請求による損失、信用監視費用、および弁護士、公証人または会計士からの専門家の援助による損失の拡大の場合の返金可能な利益 Equifaxはセキュリティを提供することに失敗したので、今それを罰金としています 会社が違反、社会保障、運転免許証番号、生年月日などの機密情報を盗まれたことを発見するまでに2か月かかりました。 1ヵ月後に共有を決定したため、同社はこの情報をメディアや被害者の誰にも共有しなかった。それは今犠牲者につき2万ドルを払っています。罰金とは別に、同社はセキュリティプロトコルを見直し、将来的にそのような事件を防ぐために保護のための対策を講じなければならない。 これは、Equinoxの責任と対応に関するFTCのJoe Simon会長の声明です。 エクイファックスは、約1億4,700万人の消費者に影響を及ぼした侵害を防ぐための基本的な措置を講じていません。今回の和解では、会社が今後データセキュリティを向上させるための対策を講じることを要求し、この侵害によって害を受けた消費者が個人情報の盗難や詐欺から身を守るための援助を確実に受けることができるようになります。」

マイクロソフトはAstarothバックドア型トロイの木馬を発見しました:ファイルレスマルウェア攻撃

報道によると、マイクロソフトの研究者は最近、最近戻ってきたAstaroth Backdoor Trojanを発見し、ほとんどのマルウェア対策ソフトが攻撃を特定するのをさらに困難にしています。 2019年5月から6月にかけてこのリスクを検出したWindows Defender ATP(無料の有名な市販のウイルス対策Windows Defender)に感謝します。セキュリティ研究者チームは特定のアルゴリズムを使用して特にファイルレス攻撃の形態を捉えました。 Microsoft Defender ATPの公式レポートの声明を見てみましょう。 「特定のファイルレス技術を捉えるように設計された検出アルゴリズムからの異常に気づいたとき、私はテレメトリの標準的なレビューをしていました。テレメトリでは、スクリプトを実行するためのWindows Management Instrumentationコマンドライン(WMIC)ツールの使用が急激に増加しており、ファイルレス攻撃を示しています。」 Fileless Astarothマルウェアは、悪質な.lnkファイルへのリンクを含む悪質な電子メールメッセージを介して拡散します。 マイクロソフトの研究者チームは、マルウェア攻撃がAstaroth Backdoor Trojanの名で開始されたことを発見しました。これは、.LNK拡張子が付いたファイルをホストしているWebサイトへのリンクを含む大量のスパムキャンペーンに関与します。それは彼らの個人情報を盗むために標的のユーザにこの悪意のある電子メールメッセージを送ります。この悪意のあるツールは、追加のコードをダウンロードして、互いに出力を渡すことを可能にします。 しかし、それは、情報を盗み、様々な認証情報を投下し、収集したデータをリモートのハッカーサーバにアップロードすることができるような方法で設計されたAstarothの名前としてバックドア型トロイの木馬をダウンロードして実行します。マルウェアに関するAndrea Lelliのさらなる声明を見てみましょう。 「その後、Regsvr32ツールを使用して、デコードされたDLLの1つをロードし、最終のペイロードAstarothがUserinitプロセスに挿入されるまで、他のファイルを復号化してロードします。」 Astaroth Backdoor Trojanの主な機能:ファイル盗用機能 それ以来、このマルウェアは2017年に最初に検出され、2018年に戻ってきました。この活動の背後にある攻撃者の主な目的は、マイクロソフトの研究者に基づくヨーロッパおよびブラジルのユーザーを標的とすることです。このマルウェアの主な特徴は、ターゲットとなるシステムで自動的に実行され、自分のPCのファイルを盗み出すファイルレス操作です。マイクロソフトは、そのような種類の攻撃からPCを安全に保護するように勧めます。ご意見やご質問は、下記のコメント欄にご記入ください。

「Updates for Samsung」アプリがユーザーにワーキングパッチの支払いを依頼

報告によると、CSISセキュリティグループは、基本的には費用なしでSamsung Smartphoneのファームウェアを更新するように設計されているという詐欺アプリ「Samsungの更新」を調査しました。このAndroidアプリケーションとは別に、有効なセキュリティパッチを支払うようユーザーに納得させるために、広告が大量に表示される広告サポートWebサイトでのユーザーの検索をリダイレクトします。実際、多くのユーザーが常にSamsung Smartphoneのモデルに適したファームウェアとソフトウェアの更新を検索できるとは限らないため、Androidの開発者はこの状況を利用して、ターゲットユーザーにお金を払うよう求めています。ストーリーを詳しく見てみましょう。 10,000万人のAndroidユーザー/お客様が「Samsungのアップデート」をインストールしました レポートによると、約1億人のAndroidユーザーがすでにSamsungのアップデートをインストールしています。セキュリティの専門家によると、ファームウェアアップデートのダウンロード中にユーザーが自分のサムスンのスマートフォンにインストールしたアプリはまったく悪質ではありません。しかし研究者たちは、このアプリはSamsung Smartphoneのファームウェアをアップデートしたいと思っている罪のないユーザーからお金を稼ぐためにトリックを使っているとも語った。 Samsung向けのアップデートをインストールするAndroidアプリは公式の提供元ではなく、update.comのWebサイトではないことがKuprins(セキュリティの専門家)によって明らかにされています。それでは、Kuprinsの発言を見てみましょう。 「サムスンのためのアップデート」という用語の伝統的な意味では悪意はありませんが、軽量の財布以外に価値のあるものがユーザーに提供されていないようで、細かい活字を無視することのリスクが強調されます。 CSISセキュリティグループは、開発者はユーザーからお金を稼ぐために怪しげな習慣を使う この問題に関するAleksejs Kuprinsによる深い調査で、彼はアプリの背後にあるいくつかの概念を指摘しました。彼らによると、アプリが本物であり、それはサムスン自体から来ているという証拠はありません。一方で、ユーザーが「Updates for Samsung」を開いてupdate.com Webサイトにアクセスすると、サイト上のWeb-Viewウィンドウに大量の広告が表示されます。それはまたそのプラットフォーム上でAndroid関連のニュースを示しています。 また、それは彼らのサムスンの携帯電話を更新することに興味があるユーザーはアプリを介して適切な更新を見つけることができると述べています。サムスンのユーザーはいったん見つかると無料でアップデートをダウンロードすることができるが、ダウンロード速度は56 KB /秒に制限され、セキュリティパッチが約700 MBのサイズであれば約4時間かかる。その後、それは彼らのスクリーン上でメッセージを促すためにトリックを使い、34.99ドルの年間購読を提供する有料オプションを求めます。さらに、この契約は、ユーザーが公式のGoogle Playストアからアプリをダウンロードしたときには表示されませんが、クレジットカードの詳細を直接入力して情報を収集するように求められることがあります。アプリについてのセキュリティ研究者の最後の言葉は、それはハードウェアメーカーからファームウェア&ソフトウェアのアップデートを提供している方法でサムスンと提携していないということです。 “ Samsungの最新情報”がマーケティングの不正な手段として検出された 私たちが知っているように、Google PlayストアやChromeストアには無料であると主張する多くのAndroidアプリケーションがありますが、まれに購入する必要のあるアプリケーションがストアで入手可能です。我々は "サムスンのアップデート" Androidアプリについて話すとき、それはこのアプリがサムスンの公式サイトになっていないことをセキュリティ研究者によって確認されています。それは不当なマーケティング手段を使用しています。 Samsung Smartphoneのファームウェアをアップデートしたいユーザーは、折り紙のソースからアップデートをダウンロードする必要があります。これは常に推奨されています。ご意見やご質問は、下記のコメント欄にご記入ください。

CoinCheck Walltetによるトランザクションの盗難ロシアのハッカーは責任がありますか?

ロシアから信じられているハッカーによるコインチェックによる5億3400万ドルの損失 2018年1月、BitcoinウォレットアンドエクスチェンジサービスであるCoinCheckが、日本のBitcoin、etherおよびfiat通貨と、一部の国のBitcoinトランザクションおよびストレージとの間でのエクスチェンジを運営していました。  これはプラットフォームがデジタル財布から取られたNEMトークン5億3千万ドル以上の価値の損失を得た歴史の中で記録された最大の盗難でした。 6月16日に起きたこの事件に関する報告によると、従業員のコンピュータで検出された2つのウイルス、MokensとNetwireが犯罪の背後にある理由です。 以前は、ハッカーは北コーラン側から来たと考えられていました。米国のサイバーセキュリティ専門家による最新の分析によると、ロシアのハッカーがこれらのウイルスを配布し、自分のサーバーからリモートでトランザクションを操作しています。 NetwireおよびMokensウイルス 最初に発表されたレポートによると、これら2つのウイルス -  NetwireとMokensはロシアのハッカーと明確な関係を持っています。しかし、これらは古い脅威です。 Mokensは、悪意のあるスクリプトが2011年以来知られていたもので、Netwireは12年前に暴走しました。 Netwireは、キーストロークを記録して情報を収集することを主な目的とするトロイの木馬ウイルスです。一方、Mokensは、情報を盗むことを目的としたパスワードのパスワードに注目しています。さらに、他のマルウェアが感染したコンピュータの内部に侵入するためのバックドアも使用します。 分析によると、コインチェックは財布のハック以外にも内部の部品を傷つけてしまう可能性があります。しかし、それに関する証拠はまだ明らかにされていません。 北朝鮮かロシア - 疑いがある ロシアのハッカーは、2016年の選挙の間にDNCサーバーのハックを担当し、非常に危険です。これを見れば、CoinCheck Bitcoinハックを担当していたとしたら、さらにいくつかの被害が発生する可能性があります。 さらに、北朝鮮のハッカーがCoinCheckのウォールテット取引の盗難を担当した可能性があります。これは、この特定のグループがLazausと名付け、その後Bluenoroffと命名したため、このような金融攻撃を専門としているためです。両国の間でハッカーが盗難にどの程度責任を負っているかを判断するための調査が進行中です。総損失を決定する必要もあります。 以下の事実を見てください。 NEMブロックチェーンはProof of Importance合意メカニズムを使用します。 XEMは、CoinCheckが安全に保管できなかった唯一のCryptoCurrencyです。 CoinCheckに関するこれらの事実は匿名のハッカーに知られています。これは驚くべきことに、彼らがCryptoCurrencyについての知識とは別に会社についてのこれらの事実を知っていたということです。

GlobeImposterの攻撃後、フードバンクは身代金の支払いを拒否

必要な人に無料の食料を提供する組織であるAuburn Food Bankは、Gloelmposter 2.0ランサムウェアによってフードバンクのサーバーを攻撃することができたCyber​​-crooksが要求する身代金を支払うことを拒否しています。食糧銀行の役人は彼らが身代金を支払うのを助けるために慈善団体を求めることにしました。 ランサムウェアがどのように侵入したのか、またはどのくらいの身代金が必要とされるのかについての情報はあまりありません。事件は、事務所が空になった午前2時ごろ、朝の6月5日のことでした。発見されて間もなく、悪意のあるコンポーネントは削除されました。身代金を支払うことは選択肢ではないので、今、彼らはネットワークの再構築に焦点を当てています。 組織が身代金の支払いを回避 デビークリスチャン、フードバンクのディレクターは、慈善団体を決定しました。集められたお金は身代金の支払いには使われないが、GlobeImposterの身代金作者が無料で要求したのと比較して最大8,000ドル(Bitcoinでは1万ドル)と見積もられるネットワークの構築に使われるだろう。 関係者によると: 身代金を支払うのではなく、私たちのコンピュータシステムを再作成する費用を支払うこと。このような資金は予算に入れていないので、今会計年度末になっていて、すでにお金がきつくなっている夏に向かっています。 身代金メモはhtml形式で配布され、HOW TO DECRPYT YOUOR FILES.Htmlという名前のファイルに含まれています。連絡先メールアドレスと一意のIDが含まれています。テスト用に1つのファイルを無料で復号化できます。信頼を得るために、サイバー犯罪者はテストの復号化を提供しています。彼らを信頼するという意味はありません。 組織はランサムウェアの主なターゲットです。 ランサムウェアによって犠牲になったフードバンク以外の多くの組織があります。これらすべての大組織は身代金の支払いを避けました。彼らは、支払いがデータ検索の解決策ではないことを知っていました。 サイバー犯罪者は信頼できないので、研究者は身代金の支払いを避けることを提案します。悪意のある行為者に身代金を支払うよりも、優れたITセキュリティではなく優れたオプションを採用する。この場合、フードバンクは彼らに貢献する人々を提供します。これは1回/月/年/四半期で行うことができます。

Emuparadiseのデータ侵害 – 110万件のアカウントが公開されている

Emuparadiseは2018年4月に巨大なデータ侵害を受けました。統計によると、そのメンバーの110万人以上がデータに違反したことを示しました。 HackNoticeが、彼らの情報が2018年4月のEmuparadiseデータ侵害の一環として発見されたものであることを確認したという情報を週末にかけて「」と聞いています。 あなたの情報のために、Emuparadiseはレトロなゲームサイトです。レトロゲーム用のROMをホストするために使用されます。このゲームはエミュレータで使うことができます。 EmuparadiseはゲームROMをホストしないことを決定しましたが、2018年8月にコミュニティフォーラムでレトロなゲームデータベースとして続けました。 Emuparadiseは、2018年4月のデータ侵害により、自分のアカウント情報が公開されたという通知フォームHave I Been PwndおよびHackNoticeを受け取ったと報告しています。 Haveibeenpwned.comは、今年6月9日にDeHashed.comから電子メールアドレス、IPアドレス、パスワード、およびユーザー名を含むデータベースを受け取ったと主張している。データベースは2018年4月に公開されたEmuparadise vBulletinフォーラムの1、131、1229のアカウントを含みます。 「2018年4月、自称「地球上で最大のレトロゲームWebサイト」、Emupardiseは日付違反をしました。侵入されたvBulletinフォーラムは、塩味のMD5ハッシュとして保存された110万のEメールアドレス、IPアドレス、ユーザー名およびパスワードを公開しました。 dehashed.comでHIBPに。 ここで発生する明らかな問題は、DeHashedがどのようにしてデータベースにアクセスしたかということです。 Emuparadiseデータベースは2019年1月から販売されています。

Pushnice.comを削除します。簡単なガイド

Pushnice.comについて Pushnice.comによる迷惑な広告にうんざりしていませんか。閲覧活動は以前と同じではありませんか。これを取り除き、ブラウザを元の状態にしたいですか?最後まで記事に従ってください。 Pushnice.comは、ソフトウェアのダウンロードおよびインストール中にユーザーが十分な注意を払わないと、ユーザーの同意を侵害するものです。 PDFコンバータやその他のサードパーティ製アプリケーションのダウンロード中にインストール手順をスキップすると、このウイルスを誘導して、閲覧活動を妨げ、スポンサードサイトへのリダイレクト、広告やポップアップの攻撃、ブラウザのパフォーマンスの予期しない低下などの問題を引き起こします。 Pushnice.comは詐欺師に個人的な利益のためにソーシャルエンジニアリングを利用するための標的型コンピュータ上のプラットフォームを提供する疑わしいウェブサイトです。この陰になった収益化方法は、サイトが自分のブラウザ画面に広告やポップアップを表示することに同意するユーザにとっては有害です。彼らはしばしばこのサイトのプッシュ通知を受けるためにこのサイトを購読するように求められます。これにより、脅威は常に広告、詐欺、偽の警告、ポップアップなどを画面に配信することができます。頻繁にPushnice.com広告が画面に表示される場合は、大きなリスクを回避するための究極のソリューションが必要です。この記事は、このように役立ちます。最後まで読んでください。 Pushnice.comについて Pushnice.comはアドウェアで、広告をサポートするプラットフォームです。これはシステムに直接影響を与えません。しかし、それは破壊的な振る舞いのために危険かもしれません。それはその開発者が彼らのウェブサイト、製品、サービスなどを宣伝することを可能にし、彼らが収益を生み出すのを助けます。これらのコンポーネントは、広告、クーポン、取引、割引などの形でブラウザ画面に表示されます。これらは、詐欺の形で表示され、システムが感染している、または何らかのソフトウェアを必要としていることをユーザーに知らせます。スポンサーまたはパブリッシャーのコンポーネント。 さらに、Pushnice.comはブラウザの設定にいくつかの悪意のある変更を加え、ブラウザのホームページまたはタブページのURLにPushnice.comサイトを設定し、他のブラウザの拡張機能、アドオン、本文、プラグインなどをすべてリダイレクトするブラウザにインストールしますスポンサーアイテムを含むサイトに再びリダイレクトする厄介なサイト。この脅威に感染したユーザーは、ブラウザに関連情報を入手することはできません。閲覧速度とパフォーマンスが低下し、頻繁に表示される広告とポップアップがそれらをいつも邪魔しています。 スポンサー付きアイテムの主な問題はそれらが有害かもしれないということです。これらのアイテムと相互作用すると、他の脅威が侵入する可能性があります。ランサムウェア、トロイの木馬、スパイウェアなどの悪意のあるマルウェアがPCに侵入する可能性があります。この脅威に関連するその他のリスクはデータ追跡です。この厄介な脅威は、ブラウザ上でのユーザーの行動を継続的に監視します。 IPアドレス、検索クエリ、閲覧したページ、検索URLなどを含む収集された詳細情報は、強力なサイバー犯罪者を含むパートナーと共有することができます。 Pushnice.comを削除します。  あなたはこれらの詳細を使って違法行為をすることによってサイバー犯罪者があなたに創造する危険な瞬間を待ってはいけません。この前に、すぐにシステムからPushnice.comを削除してください。この記事に記載されている指示を完了することによってこれを簡単に行うことができます。脅威を削除した後は、ブラウザを安定した状態にするためにブラウザの設定を復元する必要があります。それぞれのステップもポストの下にあります。 特別なオファー パソコンが感染している?心配しないで、マルウェアを削除する手順に従ってください..!! ステップ 1-インストーラをダウンロードし、画面の指示に従ってインストールします。 ステップ 2-次に、"スキャン" ボタンをクリックして、可能な脅威を検出するために、windows のすべての重大な領域をスキャンを開始します。 ステップ 3-最後に、完全に pc からすべての感染要素を削除するには、"すべての脅威を修正" をクリックしてください。 SpyHunterのEULA、脅威評価基準、およびプライバシーポリシーを確認してください。 覚えておいてください、SpyHunterのスキャナだけが無料です。 マルウェアを検出した場合、48時間の待機期間、1回の修正と削除の対象となります。 即座に感染を除去したい場合は、フルバージョンを購入する必要があります。 pc から永久にPushnice.comをアンインストールする安全なガイド 方法 1: 自動駆除ツール (spyhunter) 方法 2: 手動プロセス アプローチ1 これは、強力なマルウェア対策ツールをダウンロードすることです簡単なステップです (spyhunter) 非常に効果的なマルウェアの検出アプリケーション.これは、マルウェアの保護だけでなく、除去のコンボです。それは、pc 寄生虫の異なるタイプを削除するために非常に高度なスキャンアルゴリズムとプログラミングロジックを持っています。あなたは簡単にダウンロードして任意の windows ベースの pc 上で spyhunter をインストールすることができます。それはすぐに悪意のあるプロセスを殺害開始, 安全でないファイルだけでなく、デフォルトにブラウザの設定をリセットする.そのためには、フルバージョンを購入する前に、その基本的な機能を試すために無料版をダウンロードしてください。その完全な機能を楽しむためには、そのフルバージョンをダウンロードする必要があります。…

Flipboardのデータ漏洩/侵害事件:ダブルハックの試みが個人データの漏洩を招く

Flipboardは、有名なニュースアグリゲーションソフトウェアで、1億5000万人以上のインストーラを抱えており、ユーザーの個人情報漏えいを導く2つの最近のハックに巻き込まれています。 018年6月2日から2019年3月23日までの最初の違反について記録されたデータは、4月23日に検出される前の2019年4月21日から2019年4月22日までに発生しました。 違反データのリストに含まれる可能性が高いデータのリスト。 ユーザー名と姓 提供されたEメールアドレス サードパーティサービスのアカウントトークン 暗号化されたパスワード アプリはそのようなものを格納していないため、財務の詳細や社会保障番号は明らかにされていません。また、すべてのユーザーがこの違反の被害を受けるわけではありません。 同社は、訪問者のパスワードをリセットしてトークンを廃止したと主張しています。 「もう1つの予防措置として、すべてのサードパーティアカウントへの接続に使用されていたトークンを切断し、パートナーと共同で、すべてのデジタルトークンを交換するか、該当する場合はそれらを削除しました。」 違反を詳細に分析するために、同社は法執行機関および法執行機関の証券会社に連絡することを決定しました。したがって、私達は会社が状況を本当によく処理したと結論を下します。 2012年5月以前のパスワードは、この侵害に対してより脆弱です。 2012年5月14日より前のユーザーのアカウントでは、データが侵害される可能性が高くなります。この日付より前のパスワードは、さまざまな暗号を使用して暗号化して復号化するのが困難になったため、SHA-1アルゴリズムの使用が弱くなったため変更されたようです。このデータが原因で変更された古いデータも、それらが公開される可能性が高くなります。 Flipboardは、2つのハッキングの試みがアカウントトークンに影響を与えることを明らかにしました。これは、Facebook、Samsung、Google、Twitterなどの一般的なディレクトリから特定の情報へのアクセスを提供するものです。今、それは安全です、それは会社が述べていることです: 「あなたのFlipboardアカウントにログインするのにTwitter / Google / Samsung / Facebookを使用している場合は、引き続きログインできます。あなたのパスワードは私たちのデータベースには保存されていません。私たちはデジタルトークンをローテーションしました。」 安全性が重要です 約150のアカウントがこの違反でマークされていますが、それでも数えるべきものです。同社は、各ユーザーに電子メールでログインするときにアカウントの新しいパスワードを作成する方法に関する情報を送信しました。安全のため、リンクの有効期限が切れる前にパスワードのリセットプロセスを完了する必要があるという特別な警告メッセージを表示して、訪問者がパスワードを変更できるようにする特定のハイパーリンクも用意されています。 「しばらくするとリンクが期限切れになるため、パスワードのリセットはすぐに完了してください。パスワード再設定リンクが機能しなくなった場合は、パスワード再設定Eメールを再送信できます。アカウントのセキュリティを確保するために、パスワードを随時更新することをお勧めします。」 Flipboardは、データ漏えいの被害を受けた唯一の人ではありません。ほんの数ヶ月前、名前、電子メール、郵便番号、そしてFacebookのプロフィール情報を公開することができる未知のハッカーの管理下にあるインターネットネットワーク上の顧客のデータベースにつながるWyzantがハッキングされた。 違反の被害を受けないようにするために最も重要なことは、可能であれば2要素認証を有効にすることです。