-
Jakie pułapki zastawiają cyberprzestępcy?
12:13 22.10.2014
... niezauważona przez użytkowników i aby mogło do niej dojść ofiary nie muszą niczego pobierać ani aktywować. Ze strony pobierany jest automatycznie exploit, lub zestaw exploitów, i jeśli atakowana maszyna posiada niezałatane oprogramowanie, zostaje uruchomiony szkodliwy plik wykonywalny. Pakiety exploitów Najskuteczniejszym narzędziem infekowania ...
Tematy: szkodliwe oprogramowanie, ransomware, spam, exploit
1 2