Позначка: шкідливе програмне забезпечення

Вірус-вимагач та банківські трояни поширюють через популярну рекламну платформу

Шкідливу ​​кампанію з поширення загроз через популярну рекламну платформу виявили фахівці з…

2 хв. читання

Безпека смартфона: сім порад для захисту від ураження вірусами

Мільйони людей у всьому світу використовують смартфони для онлайн-замовлень, перевірки пошти чи…

3 хв. читання

Антивірус Google Play Protect не здатен захистити Ваш смартфон

Google Play Protect не є достатньо ефективним засобом захисту від кіберзагроз для…

3 хв. читання

Нова загроза атакує пристрої macOS

Користувачі пристроїв macOS - у небезпеці. Загрозу під назвою OSX/OceanLotus.D поширює кіберзлочинне угрупування OceanLotus.

3 хв. читання

Користувачів WhatsApp заражають шкідливою програмою

Про нову фішингову атаку у месенджері WhatsApp попереджають експерти антивірусної компанії ESET.…

3 хв. читання

Спам: як вберегтися від “листів щастя”?

Зі зростання мережі Інтернет зростали і масштаби спам-кампаній. Після 2000 року кількість…

3 хв. читання

Трояни: якими бувають та як не стати жертвою?

Сьогодні трояни є найпоширенішою категорією шкідливих програм, які використовується для відкриття бекдорів,…

3 хв. читання

Хакери атакували найбільшу фармацевтичну компанію Німеччини

Найбільша фармацевтична компанія Німеччини Bayer повідомила про кібератаки на свої комп'ютерні системи.…

2 хв. читання

Що таке шкідливе ПЗ та як від нього вберегтися?

Під шкідливим програмним забезпеченням розуміють різні види шкідливих програм на комп’ютері. Серед…

3 хв. читання

Назвали загрози, які найчастіше атакували пристрої українців у березні

Найбільш активним в Україні минулого місяця було рекламне програмне забезпечення. Такі  дані наводять…

3 хв. читання

Сайти на WordPress і Joomla поширюють шкідливе ПЗ

Більш ніж 500 зламаних web-сайтів, що працюють на популярних платформах Wordpress і…

3 хв. читання

ASUS випустила виправлення уразливості, через яку хакери зламували комп’ютери

Компанія ASUS випустила виправлення уразливості, через яку хакери впроваджували шкідливий бекдор в…

2 хв. читання