Idealne Keylogger / oprogramowanie szpiegowskie
Perfect Keylogger (bpk.exe) to jeden z niewielu programów, który ma prawie wszystkie opcje, aby zaspokoić potrzeby użytkownika, aby…
Koń trojański lub trojan to rodzaj złośliwego oprogramowania, które udaje legalny plik lub pomocny program, którego ostatecznym celem jest udzielenie hakerowi nieautoryzowanego dostępu do komputera. Trojany nie próbują wstrzykiwać się do innych plików, takich jak wirusy komputerowe. Konie trojańskie mogą tworzyć kopie samych siebie, kraść informacje lub uszkodzić komputer hosta systems.Wiele trojanów polega na pobieraniu drive-by lub install za pośrednictwem gier online lub aplikacji internetowych w celu dotarcia target komputery. Termin ten wywodzi się z opowieści o koniu trojańskim w mitologii greckiej, ponieważ konie trojańskie wykorzystują formę „inżynierii społecznej”, przedstawiając się jako nieszkodliwe, użyteczne prezenty, aby przekonać ofiary do install je na swoich komputerach.
Perfect Keylogger (bpk.exe) to jeden z niewielu programów, który ma prawie wszystkie opcje, aby zaspokoić potrzeby użytkownika, aby…
LS060E5.eXE Ten plik zostanie wykryty przez Kaspersky Anti-Virus jako Trojan-PSW.Win32.LdPinch.bbg Plik zostanie następnie uruchomiony w celu wykonania Trojan-Dropper.MSWord.Lafool.v…
Trojan-Spy.HTML.Fraud.gen . Przez jakiś czas trzymałem go w areszcie. Dopóki byłem "chroniony" przez NOD32, nie miałem żadnych...