eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › narzędzia hakerskie
  • Phishing: bezpłatne narzędzia dla hakerów

    Phishing: bezpłatne narzędzia dla hakerów

    00:37 13.05.2008

    ... ) i blogów (dane dostępowe do serwisu Fotolog). „Najbardziej zdumiewające jest to, że narzędzia te są oferowane bezpłatnie” – stwierdza Maciej Sobianek, specjalista ds. bezpieczeństwa ... ? Po wejściu na stronę internetową, na której znajdują się groźne narzędzia, cyberprzestępcy mogą pobrać pliki umożliwiające tworzenie fałszywych wiadomości. Jeden ... WIĘCEJ

    Tematy: phishing, ataki typu phishing, narzędzia hakerskie, programy dla hakerów
  • Narzędzia hakerskie do testowania wirusów

    Narzędzia hakerskie do testowania wirusów

    01:51 25.03.2008

    ... rodzaju narzędziami zbiegło się z usunięciem opcji “do not distribute the sample” z narzędzia Virus Total. Opcja ta umożliwiała skanowanie plików bez przesyłania próbek do firm zajmujących się tworzeniem zabezpieczeń. Ponadto narzędzia tego typu stanowią kolejny przykład dynamiki rozwoju nowego złośliwego oprogramowania. Obecnie cyberprzestępcy ... WIĘCEJ

    Tematy: program dla hakerów, narzędzia hakerskie, programy dla hakerów, szkodliwe programy
  • Programy dla hakerów już za 1200 USD

    Programy dla hakerów już za 1200 USD

    12:25 06.09.2007

    Według danych Panda Software złośliwe programy są już produkowane seryjnie przez profesjonalnych przestępców. Czarny rynek aplikacji do wykradania poufnych danych prężnie się rozwija. Pojawia się konkurencja, spadają ceny, są nawet promocje. Niedzielni hakerzy zbierają obfite żniwo, inwestując niewiele ponad 1000 dolarów. Zagrożeni są wszyscy ... WIĘCEJ

    Tematy: programy dla hakerów, program dla hakerów, szkodliwe programy, złośliwe oprogramowanie
  • Shark 2 - groźny program do tworzenia trojanów

    Shark 2 - groźny program do tworzenia trojanów

    11:25 28.08.2007

    Laboratorium Panda Software wykryło nową wersję groźnego narzędzia do tworzenia trojanów wykradających poufne dane. Trojany stworzone za pomocą Shark 2 pozwalają nawet początkującym cyberprzestępcom przechwytywać znaki wprowadzane z klawiatury, wykradać ... WIĘCEJ

    Tematy: trojany, konie trojańskie, Shark 2, program do trojanów


Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: