Смотрите также связанные темы 12.09.2018 Фото дня: процессор AMD Phenom X2 6500+, самый быстрый двухъядерный Phenom, и его результаты в тесте Super PI Фото дня: процессор AMD Phenom X2 6500+, самый быстрый двухъядерный Phenom, и его результаты в тесте Super PI
17.10.2018 Поддельные антивирусы приносят создателям $15 млн в месяц Пользователи, посещающие порносайты и реагирующие на спам, затем с готовностью выкладывают 50 евро за мифическое "лечение" компьютера. Далее
09.04.2018 Религиозное видео с YouTube использовалось в качестве приманки для заражения пользователей PandaLabs обнаружила банковского трояна Banker.LSL, который использует видео с пасхальной тематикой для заражения пользователей с последующей кражей денег с их счетов в интернет-банках.
07.05.2018 Злобный вирус вырубил iToday Ресурс, ранее представлявший опасность для пользователей, вчера и сам перестал открываться из-за заражения вредоносным кодом, а сейчас работает в режиме ограниченной функциональности. Далее
08.05.2018 "Лаборатория Касперского" детектировала и обезвредила уникальный MBR-руткит Новый вариант вредоносной программы Sinowal, обладающей функционалом скрытия своего присутствия в системе при помощи заражения главной загрузочной записи (MBR, Master Boot Record) жесткого диска, был обнаружен экспертами компании в конце марта 2009 года. Далее
04.06.2018 Кибер-преступники используют Twitter для заражения пользователей PandaLabs обнаружила новую атаку на пользователей наиболее популярных сетей Web 2.0: к Digg.com и YouTube прибавился Twitter. Преступники создают учетные записи в Twitter и распространяют ссылки на веб-страницы, распространяющие ложные антивирусные продукты PrivacyCenter
28.06.2018 Avira Antivir Rescue System Утилита для создания загрузочного диска в случае заражения системы.
26.07.2018 Исследователь научился инфицировать Android-устройства касанием В ходе конференции Black Hat эксперты продемонстрировали метод заражения смартфонов с поддержкой NFC.
05.09.2018 Аналитика: Как закрыть черную дыру? Рассмотрим процесс заражения компьютера с помощью эксплойт-пака BlackHole и механизмы защиты от Java-эксплойтов.
26.02.2018 Враг в телефоне Современный смартфон – полноценный рабочий инструмент, и чем больше он умеет, тем сильнее привлекает злоумышленников, тем больше вредоносных приложений они выпускают и тем больше способов распространения и заражения придумывают. С первого квартала 2012 года число зловредов выросло более чем в десять раз и в четвертом квартале 2014 года превысило 12 миллионов.
|