Смотрите также: вредоносное ПО исследования
Вирус десять лет шпионил за компьютерами влиятельных персон 22.03.2013 Венгерская компания CrySyS Lab обнародовала результаты своего расследования, в котором раскрыла долговременную шпионскую операцию, в которой использовался популярный инструмент удаленного доступа к рабочим столам TeamViewer и уникальный вирус. Целью атаки TeamSpy стали многие крупные фигуры из мира политики и бизнеса в Восточной Европе... » |
ESET зафиксировал высокий рост вредоносного ПО, направленного на кражу финансовых средств 04.08.2011 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, подводит итоги по распространению в России угроз, направленных на хищение финансовых средств, в первом полугодии 2011 года. По данным Центра вирусных исследований и аналитики компании ESET, наиболее серьезной киберугрозой в России как для домашнего пользователя, так и для юридических лиц остаются вредоносные программы, направленные на кражу финансовых средств... » |
Panda Security представляет новый Panda Cloud Office Protection 5.50 21.07.2011 Компания Panda Security, производитель "облачных" решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, объявила сегодня о запуске новой версии "облачного" решения безопасности Panda Cloud Office Protection 5.50. Новая версия, предлагающая предприятиям защиту от вредоносного программного обеспечения и файервол, теперь содержит функции удалённого управления с помощью специальных средств, таких как TeamViewer, UltraVNC, TightVNC, RealVNC и LogMeln... » |
Специалисты ESET и Group-IB обнаружили новую угрозу для систем ДБО 17.01.2011 Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что специалисты Центра вирусных исследований и аналитики ESET обнаружили новую угрозу – Win32/Sheldor.NAD, которая является модификацией популярной программы для удаленного администрирования компьютера – TeamViewer... » |
Страницы: 1
Смотрите также: вредоносное ПО исследования