USA udaremniają ataki chińskich hakerów na podstawową amerykańską infrastrukturę screenshot

USA udaremniają ataki chińskich hakerów na podstawową amerykańską infrastrukturę

W ostatnich miesiącach rząd Stanów Zjednoczonych rozpoczął operację mającą na celu zwalczanie szeroko zakrojonej chińskiej kampanii hakerskiej, w wyniku której naruszono bezpieczeństwo wielu urządzeń podłączonych do... Czytaj więcej

February 2, 2024
Oszustwo e-mailowe „Amazon – Twoje konto zostało zablokowane”. screenshot

Oszustwo e-mailowe „Amazon – Twoje konto zostało zablokowane”.

Po sprawdzeniu wiadomości e-mail zidentyfikowaliśmy ją jako metodę phishingową mającą na celu nakłonienie odbiorców do ujawnienia danych osobowych. Fałszywy e-mail, udający oficjalne powiadomienie od Amazona, zawiera... Czytaj więcej

February 1, 2024
Commonsecurity.co.in wyświetla reklamy screenshot

Commonsecurity.co.in wyświetla reklamy

Witryna Commonsecurity.co.in wykorzystuje strategie inżynierii społecznej, aby sprowokować użytkowników do wyrażenia zgody na powiadomienia push w swoich przeglądarkach internetowych. Jeśli użytkownicy, celowo lub... Czytaj więcej

February 1, 2024
Slime Ransomware żąda zapłaty w TNG screenshot

Slime Ransomware żąda zapłaty w TNG

Badając nowe złośliwe pliki, nasi badacze natknęli się na oprogramowanie ransomware Slime. To złośliwe oprogramowanie wywodzi się z Chaosu i służy do szyfrowania plików, żądając zapłaty okupu za ich odszyfrowanie. W... Czytaj więcej

February 1, 2024
Oprogramowanie reklamowe CrossSightnfld screenshot

Oprogramowanie reklamowe CrossSightnfld

CrossSeighnfld to potencjalnie niechciana aplikacja typu adware, która została zidentyfikowana w systemach Mac. Podszywający się pod legalne narzędzie programowe CrossSightnfld infiltruje urządzenia Mac i wykazuje... Czytaj więcej

January 31, 2024
Złośliwe oprogramowanie VajraSpy atakuje urządzenia mobilne z systemem Android screenshot

Złośliwe oprogramowanie VajraSpy atakuje urządzenia mobilne z systemem Android

VajraSpy to trojan zdalnego dostępu (RAT) zaprojektowany specjalnie do ukierunkowanego szpiegostwa na urządzeniach z systemem Android. To złośliwe oprogramowanie posiada szeroki zakres funkcji, w tym kradzież danych,... Czytaj więcej

February 2, 2024
Oprogramowanie reklamowe PowerRemote screenshot

Oprogramowanie reklamowe PowerRemote

Nasi badacze zidentyfikowali aplikację PowerRemote jako oprogramowanie typu adware należące do rodziny złośliwego oprogramowania AdLoad, zaprojektowanego w celu wykonywania natrętnych kampanii reklamowych. Adware,... Czytaj więcej

February 1, 2024
Program do pobierania EMPTYSPACE celuje w włoskie ofiary screenshot

Program do pobierania EMPTYSPACE celuje w włoskie ofiary

UNC4990, ugrupowanie grożące motywowane finansowo, wykorzystuje uzbrojone urządzenia USB jako pierwszy sposób infekowania organizacji we Włoszech. Według raportu Mandiant, firmy ochroniarskiej przejętej przez Google w... Czytaj więcej

February 1, 2024
Oprogramowanie reklamowe Unharmonious.app screenshot

Oprogramowanie reklamowe Unharmonious.app

Podczas naszych badań nasz zespół badawczy natknął się na Unharmonious.app. Po przeanalizowaniu tego oprogramowania zidentyfikowaliśmy je jako oprogramowanie reklamowe lub oprogramowanie reklamowe, powiązane z rodziną... Czytaj więcej

February 1, 2024
Networkhistory.co.in Porywacz przeglądarki screenshot

Networkhistory.co.in Porywacz przeglądarki

Networkhistory.co.in działa jako porywacz przeglądarki, zakłócając przeglądanie Internetu przez użytkowników w przeglądarkach Chrome, Firefox, Edge i innych. Osoby, których to dotyczy, często doświadczają... Czytaj więcej

February 1, 2024
Ransomware Dx31 jest odmianą Phobosa screenshot

Ransomware Dx31 jest odmianą Phobosa

Podczas naszej analizy nowych próbek złośliwych plików zidentyfikowaliśmy Dx31 jako oprogramowanie ransomware należące do rodziny Phobos. Po aktywacji Dx31 szyfruje dane, zmienia nazwy wszystkich zaszyfrowanych plików... Czytaj więcej

February 1, 2024
WELL Zarób oszustwo kwalifikacyjne screenshot

WELL Zarób oszustwo kwalifikacyjne

„WELL Earn Eligibility” działa jako oszukańczy program mający na celu drenaż portfeli kryptowalut. Użytkownicy podszywający się pod wydarzenie przypominające zrzuty powietrzne oferujące tokeny WELL, użytkownicy... Czytaj więcej

January 31, 2024
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 598
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.