Позначка: шкідливе ПЗ

Ботнет Emotet відновив активність

Оператори ботнету протягом дня відправили близько 250 тис. повідомлень користувачам у всьому…

2 хв. читання

З’явилося шкідливе ПЗ, яке здатне викрадати навіть ліцензії на програмне забезпечення

Виявили APT-групу, яка використовує шкідливе програмне забезпечення Evilnum для відстеження своїх цілей…

4 хв. читання

Як перевірити, чи має комп’ютер віруси? Поради

В комп’ютери з Windows іноді потрапляють віруси та інше зловмисне програмне забезпечення,…

7 хв. читання

Через Google Play Store знову поширюється небезпечне ПЗ

Дослідники безпеки з компанії Check Point виявили нову версію шкідливого ПЗ Joker…

4 хв. читання

Виявили повідомлення, що призводить до викрадення даних

Зловмисне програмне забезпечення FakeSpy поширюється через SMS-фішинг, використовуючи кожну заражену жертву для…

4 хв. читання

З’явилося нове шкідливе ПЗ для Ваших комп’ютерів!

Шкідливе ПЗ має назву OSX.EvilQuest, шифрує файли, а також встановлює кейлогер, дає…

10 хв. читання

З’явилася нова фішингова атака в соцмережі LinkedIn

Цілеспрямовані кібератаки, для здійснення яких зловмисники використовували методи фішингу та видавали себе…

5 хв. читання

На Закарпатті викрили хакера, який продавав шкідливе ПЗ, а потім зламував покупців

Зловмисник, 39-річний виноградівець, розробив шкідливе програмне забезпечення, розповсюджуючи яке, в подальшому отримував…

3 хв. читання

В браузер Chrome додали виявлення і видалення потенційно небезпечного ПЗ

Google додала в опцію Safety check свого браузера Chrome новий інструмент Chrome…

3 хв. читання

Киянин створив шкідливе ПЗ і зламував облікові записи, екаунти соцмереж та ігрових порталів

Хакер створив вірусну програму, за допомогою якої отримував доступ до облікових записів…

3 хв. читання

В Google Play Store виявлено додатки-шпигуни, які вже встановлено 157 млн разів

Існує безліч підозрілих додатків, які запитують дозволи на дії, що не є…

4 хв. читання

Хакера-розробника шкідливого ПЗ затримали на Луганщині

Вірусна програма давала можливість несанкціоновано отримувати конфіденційну інформацію з комп’ютерів користувачів Мережі.

3 хв. читання