СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ
Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях
Кто внес наибольший вклад в развитие украинского ИТ-рынка.
Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары
|
|
>Доктор Веб
Новость
22 августа 2017 г., 13:55
Троянцы-майнеры, использующие для добычи криптовалют вычислительные ресурсы компьютеров без ведома их владельцев, известны с 2011 г. За прошедшие годы интерес к ним со стороны злоумышленников не ослабел, о чем свидетельствует появление новых вредоносных программ этого типа.
Новость
18 августа 2017 г., 15:45
Неправильная настройка DNS-серверов в совокупности с другими факторами может стать одной из возможных причин компрометации веб-сайта. Проведенное аналитиками «Доктор Веб» исследование показало, что подобные проблемы актуальны для многих финансовых учреждений и некоторых государственных организаций.
Новость
Новость
Новость
Новость
4 июля 2017 г., 16:55
«Доктор Веб» в своем обзоре вирусной активности за июнь назвала самым заметным событием первого летнего месяца эпидемию червя-шифровальщика Trojan.Encoder.12544, упоминаемого в СМИ как Petya, Petya.A, ExPetya и WannaCry-2.
Новость
29 июня 2017 г., 17:17
Из различных источников в Интернете стало известно, что заразивший множество компьютеров по всему миру червь-шифровальщик Trojan.Encoder.12544, известный также под именами Petya, Petya.A, ExPetya и WannaCry-2, проникал в операционную систему с использованием программы обновления приложения MEDoc, предназначенного для ведения налогово
Новость
Новость
9 июня 2017 г., 17:35
«Доктор Веб» сообщил, что его исследовали обнаружили две вредоносные программы для ОС Linux. Одна из них устанавливает на инфицированном устройстве приложение для добычи криптовалют, вторая — запускает прокси-сервер.
Новость
10 мая 2017 г., 12:45
Компания «Доктор Веб» предупреждает об очередной вредоносной программе, скачать которую рискуют любители бесплатных ключей. Причем на этот раз злоумышленники отошли от традиционных способов распространения вредоносного ПО.
|
|
|