eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyprogramy dla hakerów

programy dla hakerów - wiadomości i porady tematyczne

  • Phishing: bezpłatne narzędzia dla hakerów

    Phishing: bezpłatne narzędzia dla hakerów

    00:37 13.05.2008

    Laboratorium PandaLabs wykryło nowe zestawy narzędzi, które są wykorzystywane przez cyberprzestępców do przeprowadzania ataków typu phishing. Narzędzia te mogą posłużyć do fałszowania adresów banków i stron oraz oszustw online z wykorzystaniem jako przynęty wiadomości e-mail i witryn Gmail, Fotolog oraz Xbox. PandaLabs, laboratorium firmy Panda ...

    Tematy: phishing, ataki typu phishing, narzędzia hakerskie, programy dla hakerów
  • Narzędzia hakerskie do testowania wirusów

    Narzędzia hakerskie do testowania wirusów

    01:51 25.03.2008

    ... , jeszcze zanim rozpoczną ich rozpowszechnianie. W ten sposób mogą się przekonać, czy zostaną one wykryte przez systemy zabezpieczeń. „Nawet jeśli złośliwe programy zostaną wykryte przez jedną lub dwie firmy, ich dystrybucja w dalszym ciągu będzie miała sens, ponieważ ofiarą padną użytkownicy korzystający z innych ...

    Tematy: program dla hakerów, narzędzia hakerskie, programy dla hakerów, szkodliwe programy
  • Programy dla hakerów już za 1200 USD

    Programy dla hakerów już za 1200 USD

    12:25 06.09.2007

    ... % dla pierwszych 100 kupujących. Za kwotę 1-5 dolarów cyberprzestępcy mogą nabyć ukryty plik wykonywalny i wynająć usługę, która ochroni złośliwe oprogramowanie przed systemami zabezpieczeń. Jeżeli będą chcieli wykonać to samodzielnie, za 20 dolarów mogą kupić oprogramowanie do szyfrowania polimorficznego Polaris. Złośliwe programy dystrybuuje ...

    Tematy: programy dla hakerów, program dla hakerów, szkodliwe programy, złośliwe oprogramowanie
  • Shark 2 - groźny program do tworzenia trojanów

    Shark 2 - groźny program do tworzenia trojanów

    11:25 28.08.2007

    ... uruchamianie trojana podczas każdego startu systemu, wyświetlanie komunikatów o błędach czy otwieranie różnych plików. Cyberprzestępcy mogą ponadto skonfigurować określone działania dla procesów, np. blokowanie pewnych usług czy zamknięcie serwera. Shark 2 umożliwia również kompresję złośliwych programów w formacie UPX i taką ich konfigurację ...

    Tematy: trojany, konie trojańskie, Shark 2, program do trojanów
  • Panda: nadchodzi szkodliwy Icepack

    Panda: nadchodzi szkodliwy Icepack

    01:02 21.08.2007

    Laboratorium Panda Software wykryło nowe niebezpieczne narzędzie - Icepack, wykorzystywane do masowego infekowania komputerów. W odróżnieniu od znanych już wcześniej aplikacji tego typu, Icepack działa automatycznie, bez udziału hakera. Rynek zagrożeń szybko się rozwija - cyberprzestępcy tworzą aplikacje coraz doskonalsze i łatwiejsze w obsłudze, ...

    Tematy: Icepack, malware, exploity, złośliwe programy


Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: