Co złośliwe oprogramowanie WoofLocker robi na twoim komputerze? screenshot

Co złośliwe oprogramowanie WoofLocker robi na twoim komputerze?

Eksperci ds. cyberbezpieczeństwa odkryli ulepszoną wersję WoofLocker, wyrafinowanego zestawu narzędzi przeznaczonego do oszustw związanych z pomocą techniczną. To złośliwe oprogramowanie, znane również jako... Czytaj więcej

August 21, 2023
Thunderanvil.top wyświetla fałszywą kontrolę anty-botów screenshot

Thunderanvil.top wyświetla fałszywą kontrolę anty-botów

Thunderanvil.top działa jako platforma, która wykorzystuje oszukańcze taktyki, aby manipulować osobami, aby subskrybowały powiadomienia push, z zamiarem bombardowania ich urządzeń niechcianymi wiadomościami spamowymi.... Czytaj więcej

August 18, 2023
Adware ConnectionLocator Mac screenshot

Adware ConnectionLocator Mac

Podczas rutynowego sprawdzania przesłanych nowych plików nasi badacze natknęli się na aplikację ConnectionLocator. To konkretne oprogramowanie działa jako adware i jest warte odnotowania jako składnik grupy złośliwego... Czytaj więcej

August 18, 2023
Złośliwe oprogramowanie Whirlpool idzie w ślady Barracudy screenshot

Złośliwe oprogramowanie Whirlpool idzie w ślady Barracudy

Amerykańska agencja bezpieczeństwa cybernetycznego i infrastruktury (CISA) zidentyfikowała wyrafinowane i długotrwałe ataki Advanced Persistent Threat (APT), których celem jest wykorzystanie wcześniejszej luki... Czytaj więcej

August 18, 2023
INC Ransomware grozi wyciekiem danych screenshot

INC Ransomware grozi wyciekiem danych

INC to forma ransomware przeznaczona do szyfrowania danych i żądania zapłaty w zamian za odszyfrowanie. Podczas naszych testów ten złośliwy program szyfrował pliki i zmieniał ich nazwy, dodając rozszerzenie ".INC". Na... Czytaj więcej

August 17, 2023
Broidfit.com przesyła reklamy przez fałszywe captcha screenshot

Broidfit.com przesyła reklamy przez fałszywe captcha

Broidfit.com działa jako strona internetowa, która próbuje oszukać użytkowników, aby zasubskrybowali powiadomienia push, które są następnie wykorzystywane do wysyłania powiadomień o spamie bezpośrednio na ich... Czytaj więcej

August 18, 2023
Oszustwo e-mailowe „Potwierdź konto, aby uniknąć zamknięcia”. screenshot

Oszustwo e-mailowe „Potwierdź konto, aby uniknąć zamknięcia”.

E-mail zatytułowany „Zapobiegaj usunięciu konta przez potwierdzenie” jest przykładem wiadomości phishingowej, która fałszywie potwierdza potrzebę uwierzytelnienia, aby zapobiec zamknięciu konta odbiorcy. Ta fałszywa... Czytaj więcej

August 18, 2023
Złośliwe oprogramowanie DroxiDat wdrożone w podejrzanym ataku ransomware screenshot

Złośliwe oprogramowanie DroxiDat wdrożone w podejrzanym ataku ransomware

Cyberatak na firmę energetyczną w południowej Afryce został przypisany niezidentyfikowanemu ugrupowaniu cyberprzestępczemu. Atak ten obejmował wykorzystanie nowej wersji złośliwego oprogramowania SystemBC o nazwie... Czytaj więcej

August 17, 2023
Duke Malware Składa się z różnych zestawów złośliwych narzędzi screenshot

Duke Malware Składa się z różnych zestawów złośliwych narzędzi

„Duke” to ogólne określenie zestawów złośliwego oprogramowania wykorzystywanego przez aktora APT29 Advanced Persistent Threat (APT), znanego również jako The Dukes, Cloaked Ursa, CozyBear, Nobelium i UNC2452. APT29 to... Czytaj więcej

August 18, 2023
Rozszerzenie przeglądarki Coffee Ext screenshot

Rozszerzenie przeglądarki Coffee Ext

Podczas regularnego badania podejrzanych stron internetowych nasz zespół natknął się na rozszerzenie przeglądarki Coffee Ext. To narzędzie zapewnia wygodny dostęp do przepisów na kawę, ale po naszej dogłębnej analizie... Czytaj więcej

August 18, 2023
Oprogramowanie ransomware Allahu Akbar jest prawdopodobnie wersją testową screenshot

Oprogramowanie ransomware Allahu Akbar jest prawdopodobnie wersją testową

Wariant oprogramowania ransomware znany jako Allahu Akbar został zidentyfikowany przez nasz zespół badawczy podczas badania nowo przesłanych próbek złośliwego oprogramowania. To złośliwe oprogramowanie działa poprzez... Czytaj więcej

August 18, 2023
BLACK ICE Ransomware żąda okupu w bitcoinach screenshot

BLACK ICE Ransomware żąda okupu w bitcoinach

Ransomware BLACK ICE jest formą złośliwego oprogramowania zaprojektowanego z zamiarem zaszyfrowania danych, a następnie zażądania okupu za ich odszyfrowanie. Co więcej, to oprogramowanie wykorzystuje strategię znaną... Czytaj więcej

August 17, 2023
1 ... 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 ... 598
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.