«Джокер», «1917», «Ирландец» – как названия фильмов используют для зловредов
Злоумышленники маскируют вредоносное ПО под оскароносные фильмы.
Злоумышленники маскируют вредоносное ПО под оскароносные фильмы.
Многие из приложений потребляют слишком много ресурсов устройства.
Исследование показало, что люди склонны доверять роботам больше, чем следовало бы.
К вредоносным отнесли приложения для просмотра футбола и установки VPN-соединений.
Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров.
Троян под названием BankBot крадет данные банковских карт пользователей гаджетов на платформе Android.
Сотрудники одного из банков обнаружили пустой банкомат: деньги из него исчезли, а следов физического повреждения или заражения вредоносными ПО не было заметно. В банковской корпоративной сети также…
Специалисты полагают, что за операцией стоит международная группировка из России, Украины, ряда европейских стран, а также Китая
Впервые официальные представители студии прокомментировали произошедшее в своем обращении к прессе
Специально для Total.kz эксперты вирусной лаборатории ESET рассказали об ошибках пользователей
Летучие мыши кажутся особенно искусными в укрывательстве и распространении болезней
В новинке используются процессоры Intel Core четвертого поколения, которые обеспечивают высокую производительность
Gomal собирает информацию о зараженном устройстве и отправляет всеm данные пользователя на сервер злоумышленников
Опубликован отчет о работе хакерской группы, взломавшей 800 тыс. банковских учетных записей в США и Европе
Карстен Нол и Джейбо Лелл объявили, что обнаружили новую уязвимость, поражающую любую USB-периферию
Специалисты «Доктор Веб» обнаружили вредоносную программу, способную красть игровые предметы у пользователей Steam
По мнению компании, продукт не отвечает современным реалиям, как в плане эффективности защиты, так и в плане доходности
Специалисты по безопасности обнаружили новую уязвимость
Особенностью троянца является полноценное взаимодействие с анонимной сетью Tor без ведома жертвы
«Жизненный» цикл большинства продуктов Microsoft составляет 10 лет