-
Hãy cẩn thận với những e-mail không tên với một file zip và mật khẩu để giải nén ở trong. Cài đặt đủ các phần mềm kiểm tra, song bạn vẫn có thể mất password vì dính phải loại virus ẩn mình trong thư điện tử này.
-
Trojan và Hacker ngày càng là mối nguy hiểm cho mọi PC, đối với người dùng không chuyên thì sử dụng các phần mềm từ các hãng thứ 3 cũng mang lại hiệu quả và phần nào bảo vệ được PC trước các đợt tấn công của hacker và Trojans
-
Chỉ ảnh hưởng những máy đã mở khóa mã của nhà phát hành và không thực sự là nguy cơ quá lớn nhưng chương trình này cũng báo hiệu những mối đe dọa đối với chiếc điện thoại "hot" nhất thế giới năm qua.
-
Các chuyên gia nghiên cứu bảo mật đã phát hiện ra một loại Trojan keylogger mới có khả năng ghi nhận không chỉ các thao tác bàn phím mà cả các thao tác chuột.
-
Các chuyên gia bảo mật hiện đang cảnh báo người dùng về một con trojan mới ẩn mình trong các tệp tin Microsoft Word đang phát tán rộng rãi trên mạng thông qua một chiến dịch thư rác. Con trojan Kukudro-A thường giả mạo cung cấp các thông tin về sản
-
Hãng bảo mật SurfControl của Anh quốc vừa phát đi cảnh báo về sự xuất hiện của một con trojan mới giả mạo phiên bản mới nhất Google Toolbar. Con trojan nói trên được phát tán chủ yếu bằng con đường thư điện tử giả mạo được gửi đi bởi nhà cung cấp dịch vụ tìm kiếm hàng đầu
-
Mang tên Phatbot, trojan mới đang lây nhiễm mạnh ở châu Á này lợi dụng các lỗ hổng của hệ điều hành Windows để tấn công, lấy cắp thông tin nhạy cảm và chiếm quyền điều khiển hệ thống. Trojan này còn vô hiệu hóa một số ứng dụng diệt virus và chặn người dùng truy cập vào nhiều trang web của các nhà cung cấp dịch vụ bảo mật.
-
Những điện thoại thông minh Series 60 của Nokia hiện đang bị tấn công bởi một Trojan horse. Virus này có thể dễ dàng lừa người sử dụng cài đặt nó vào di động của mình, vì dưới “con mắt” của các S60, nó trông khá giống với một photo editor (chương
-
Con trojan Briz-F được xem là một loại trojan rất phức tạp được “cấy” vào các trang web phát tán hình ảnh khiêu dâm hoặc lợi dụng các lỗ hổng trong các phần mềm để khởi động một cuộc tấn công với mức độ phức tạp khá cao lên các hệ thống PC mắc l
-
Các chuyên gia bảo mật khẳng định mục tiêu chính của trong vụ tấn công lần này của bọn tội phạm mạng là lừa những người nhận email tải về các phần mềm độc hại giúp chúng kiểm soát hệ thống hoặc ăn cắp các thông tin cá nhân bí mật của họ.
-
Các chương trình diệt virus như: Bit Defender hay Norton Antivirus 2005 hầu hết chỉ có tác dụng nhận dạng và loại trừ các sâu máy tính, virus... Còn đối với các Trojan hầu như không hiệu quả.
-
Ngày thứ 4 tuần trước, một hãng bảo mật có trụ sở tại Nhật Bản cho biết là hãng này đã phát hiện ra một con trojan khai thác lỗ hổng bảo mật xử lý ảnh của Windows - tức là chỉ đúng một ngày sau khi Microsoft cho ban hành b
-
Tội phạm công nghệ sẽ online cùng bạn trong các cuộc giao dịch để đánh cắp tiền. Lời cảnh báo của các chuyên gia về một thực trạng mới đáng lo ngại trong an ninh giao dịch tài chính. Các Trojan ăn cắp tài khoản đang hoạt động rất dữ dội. Phần mềm này sẽ ẩn m&igr
-
Tin tặc vừa tung lên mạng một loại trojan mới có khả năng xoá các tệp tin trên các hệ thống bị nhiễm. Có thể nói con trojan này đã hoàn toàn đi ngược với xu hướng hiện nay, khi mà các loại phần mềm hay đoạn mã độc hại chủ yếu là nhắm đến mục
-
Trong tháng Tám vừa qua, người sử dụng phải đối mặt thêm với 7 đe doạ mới từ các Trojan Horse “rác”so với 10 nguy hiểm thường lệ, một công ty bảo mật thông báo hôm thứ sáu vừa qua.
-
Triệu chứng của các máy tính khi bị nhiễm virus như thế nào, cách phòng chống dữ liệu để tránh bị các phần mềm độc hại xâm nhập ra sao!
-
Mới đây, một công cụ được coi là “hữu ích” với những kẻ muốn ăn cắp mật khẩu Gmail của người khác có tên Google Custom Hacking đã xuất hiện.
-
Marcus Hutchins, một nhà nghiên cứu bảo mật nổi tiếng với vai trò quan trọng giúp ngăn chặn các cuộc tấn công của mã độc WannaCry vào năm 2017 khiến hơn 75.000 máy tính của 150 quốc gia bị ảnh hưởng.
-
Với tên gọi P2P Worm – chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng như Kazaa, Grokster, EDonkey, FastTrack, Gnutella …
-
Một lỗ hổng “zero-day” có trong phiên bản Adobe Reader đang bị lợi dụng để cài đặt phần mềm Trojan vào máy tính người dùng
-
Theo dự báo của IBM X-Force, 2010 sẽ là năm “trở lại” của những kiểu tấn công cũ. Trong đó, tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến...
-
Theo thông tin từ hai bản báo cáo của Kaspersky Lab và McAfee về tình hình bảo mật trong quý 3 vừa qua, số lượng email chứa mã độc tăng khá nhanh.