Z istnienia zagrożeń przeznaczonych na tradycyjne systemy operacyjne zdaje sobie sprawę większość posiadaczy komputerów. O tym, że zagrożone są platformy inne niż Windows wie już niewielu. Natomiast o możliwości zainfekowania szkodliwym oprogramowaniem telefonu komórkowego wiedzą niestety jedynie osoby interesujące się ... Przejdź do artykułu ›

fot. mat. prasowe
Atak konia trojańskiego ZeuS Etapy ataku konia trojańskiego ZeuS