eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › programy dla hakerów
  • Phishing: bezpłatne narzędzia dla hakerów

    Phishing: bezpłatne narzędzia dla hakerów

    00:37 13.05.2008

    Laboratorium PandaLabs wykryło nowe zestawy narzędzi, które są wykorzystywane przez cyberprzestępców do przeprowadzania ataków typu phishing. Narzędzia te mogą posłużyć do fałszowania adresów banków i stron oraz oszustw online z wykorzystaniem jako przynęty wiadomości e-mail i witryn Gmail, Fotolog oraz Xbox. PandaLabs, laboratorium firmy Panda ... WIĘCEJ

    Tematy: phishing, ataki typu phishing, narzędzia hakerskie, programy dla hakerów
  • Narzędzia hakerskie do testowania wirusów

    Narzędzia hakerskie do testowania wirusów

    01:51 25.03.2008

    ... , jeszcze zanim rozpoczną ich rozpowszechnianie. W ten sposób mogą się przekonać, czy zostaną one wykryte przez systemy zabezpieczeń. „Nawet jeśli złośliwe programy zostaną wykryte przez jedną lub dwie firmy, ich dystrybucja w dalszym ciągu będzie miała sens, ponieważ ofiarą padną użytkownicy korzystający z innych ... WIĘCEJ

    Tematy: program dla hakerów, narzędzia hakerskie, programy dla hakerów, szkodliwe programy
  • Programy dla hakerów już za 1200 USD

    Programy dla hakerów już za 1200 USD

    12:25 06.09.2007

    ... % dla pierwszych 100 kupujących. Za kwotę 1-5 dolarów cyberprzestępcy mogą nabyć ukryty plik wykonywalny i wynająć usługę, która ochroni złośliwe oprogramowanie przed systemami zabezpieczeń. Jeżeli będą chcieli wykonać to samodzielnie, za 20 dolarów mogą kupić oprogramowanie do szyfrowania polimorficznego Polaris. Złośliwe programy dystrybuuje ... WIĘCEJ

    Tematy: programy dla hakerów, program dla hakerów, szkodliwe programy, złośliwe oprogramowanie
  • Shark 2 - groźny program do tworzenia trojanów

    Shark 2 - groźny program do tworzenia trojanów

    11:25 28.08.2007

    ... uruchamianie trojana podczas każdego startu systemu, wyświetlanie komunikatów o błędach czy otwieranie różnych plików. Cyberprzestępcy mogą ponadto skonfigurować określone działania dla procesów, np. blokowanie pewnych usług czy zamknięcie serwera. Shark 2 umożliwia również kompresję złośliwych programów w formacie UPX i taką ich konfigurację ... WIĘCEJ

    Tematy: trojany, konie trojańskie, Shark 2, program do trojanów
  • Panda: nadchodzi szkodliwy Icepack

    Panda: nadchodzi szkodliwy Icepack

    01:02 21.08.2007

    Laboratorium Panda Software wykryło nowe niebezpieczne narzędzie - Icepack, wykorzystywane do masowego infekowania komputerów. W odróżnieniu od znanych już wcześniej aplikacji tego typu, Icepack działa automatycznie, bez udziału hakera. Rynek zagrożeń szybko się rozwija - cyberprzestępcy tworzą aplikacje coraz doskonalsze i łatwiejsze w obsłudze, ... WIĘCEJ

    Tematy: Icepack, malware, exploity, złośliwe programy


Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: