Zephyrnet logo

Tag: tietokoneet

Hakkerit: Miksi he tekevät sen

Lukuaika: 4 minuuttia Hakkerit hyökkäävät jatkuvasti verkkoihin ja henkilökohtaisiin tietokoneisiin. Hyökkäysten tyypit vaihtelevat suuresti monimutkaisuuden ja vakavuuden suhteen...

BredoLabs: Klassinen botnet-tarina

Lukuaika: 3 minuuttiaBredoLabs on sekä troijalaisen hevosohjelman että suurimman koskaan löydetyn bottiverkon nimi. Bottiverkko on ollut...

Microsoft julkaisee kriittisiä tietoturvapäivityksiä IE: lle ja Windowsille

Lukuaika: 1 minuutti Microsoftin 11. maaliskuuta julkaisema tietoturvapäivityssarja sisälsi korjauksia Internetin kriittiseen tietoturvavirheeseen...

Mikä on Worm Autoit AARF?

Lukuaika: 2 minuuttia Worm Autoit AARF tulee Troijan infektioiden perheestä, jolla on pitkä historia tietokoneen kehityksestä....

Kuinka poistaa Win32 Vobfus Xc

Lukuaika: 2 minuuttia Win32 Vobfus xc -viruksen määritelmä:Win32 Vobfus xc on riskialtis troijalainen virus, joka PC-käyttäjien olisi pitänyt poistaa...

Matousecin haaste

Lukuaika: 2 minuuttia Olemme olleet erittäin ylpeitä Comodo Internet Securityn suorituksesta Matousec.com "Proactive Internet Security Challenge 64" -haasteessa...

Esittely vakoiluohjelmille ja troijalaisille

Lukuaika: 2 minuuttia Verkkokaupat, verkkopankkipalvelut ja henkilötietojen yleinen tallennus henkilökohtaisiin tietokoneisiin ovat tehneet kuluttajista entistä haavoittuvampia henkilöllisyydelle...

Internet Explorer 10, jota käytetään kohdistamaan Yhdysvaltain armeijaan

Lukuaika: 2 minuuttia Yhdysvaltain armeija saatetaan kouluttaa väistämään luoteja ja pommeja, mutta nyt niihin kohdistetaan paloja ja...

Windows-järjestelmät: 6 tapaa pitää verkko turvassa

Lukuaika: 2 minuuttiaMicrosoft Windows on hallitseva käyttöjärjestelmä yritysorganisaatioissa pöytäkoneille ja intranet-palvelimille. Se on myös numero...

CryptoLocker 2.0 - oletko valmis? Me olemme

Lukuaika: 4 minuuttiaSamalla kun muut turvallisuusyritykset ja niiden käyttäjät kamppailevat edelleen surullisen lunnasohjelman Cryptolockerin kanssa, meillä ei ole...

Tapaustutkimus: Fetco Home Decor pyytää Comodoa auttamaan

Lukuaika: 2 minuuttia Mitä teet, kun verkkosi on saanut tartunnan ja mikään et voi ratkaista ongelmaa? Fetco™...

Kohdetietojen rikkominen: Paljon pahempaa kuin mitä ensin tiesimme

Lukuaika: 2 minuuttia Target-tietomurto on tarina, joka ei katoa pian. Kun Target raportoi ensimmäisen kerran...

Uusin älykkyys

spot_img
spot_img