Хакеры взломали официальный сайт Пэрис Хилтон
13.01.2009 12:25После взлома ресурс стал показывать всплывающее окно, предлагающее скачать специальную программу, улучшающую просмотр сайтов. На деле эта программа была трояном Trojan-Spy.Zbot.YETH. Угрозу обнаружила компания Scansafe, ... подробнее →
Фишеры эксплуатируют сайт CNN для распространения троянов
09.01.2009 15:34Компания RSA, входящая в структуру корпорации EMC, сообщила о появлении в интернете поддельного сайта новостного телеканала, с которого распространяется в значительном объеме вредоносное программное обеспечение. ... подробнее →
Фишеры эксплуатируют сайт CNN для распространения троянов
09.01.2009 15:34Компания RSA, входящая в структуру корпорации EMC, сообщила о появлении в интернете поддельного сайта новостного телеканала, с которого распространяется в значительном объеме вредоносное программное обеспечение. ... подробнее →
Новый троян атакует любителей файлообмена
06.01.2009 15:22Компания Sophos сообщила о необычном трояне. Идентифицированный как Troj/Qhost-AC, он блокирует доступ к The Pirate Bay и Mininova, информируя своих жертв, что "downloading is wrong". Троян редактирует хост-файлы Windows ... подробнее →
Новый троян атакует любителей файлообмена
06.01.2009 15:22Компания Sophos сообщила о необычном трояне. Идентифицированный как Troj/Qhost-AC, он блокирует доступ к The Pirate Bay и Mininova, информируя своих жертв, что "downloading is wrong". Троян редактирует хост-файлы Windows ... подробнее →
Бот-сеть Storm начала использоваться для рассылки вирусных рождественских открыток
25.12.2008 17:47Нашумевшая бот-сеть вновь начала распространять новое вредоносное программное обеcпечение. В период Рождества и Нового Года хакеры пошли довольно стандартным способом - в качестве "обертки" для своих разработок используются ... подробнее →
Бот-сеть Storm начала использоваться для рассылки вирусных рождественских открыток
25.12.2008 17:47Нашумевшая бот-сеть вновь начала распространять новое вредоносное программное обеcпечение. В период Рождества и Нового Года хакеры пошли довольно стандартным способом - в качестве "обертки" для своих разработок используются ... подробнее →