malware | $ information Security Squad - Part 7
Обзоры
Блокировать скрипты с помощью Anti-WebMiner для Windows
2974
Anti-WebMiner – бесплатная портативная программа для устройств Microsoft Windows, которая добавит защиту системы от различным скриптов веб-поиска.
Мануал
Как обновить MailScanner
0340
Пошаговая процедура обновления MailScanner в CentOS Fedora Linux Ubuntu Redhat Debian Linux. Процедура обновления MailScanner Чтобы обновить MailScanner
Обзоры
Топ-5 инструментов для диагностики и обслуживания программного обеспечения
0289
1. Диагностика системы – Performance Monitor Так же, как мы когда-то привыкли, Performance Monitor доступен в Windows 10, только на этот раз он поставляется
Обзоры
Слитые образцы исходного кода вредоносных программ известных ботнетов [скачать]
0521
Этот список содержит набор исходных кодов вредоносных программ, которые были опубликованы для общественности. Эти наборы могут использоваться в образовательных
Обзоры
Snake: зоопарк для хранения вредоносных программ
0233
Snake -это зоопарк для вредоносных программ, который был построен из-за необходимости централизованного и унифицированного решения для хранения вредоносных
Обзоры
Как удалить вредоносное ПО и рекламное ПО с вашего Mac
0268
Да, Mac могут получить вредоносное ПО. Помимо традиционных вирусов, червей и троянов, в настоящее время процветает экосистема рекламных и шпионских программ
Мануал
Создайте незаметное вредоносное ПО за 10 минут с помощью Kali Linux
02.7к.
Компании AV ежедневно участвуют в битве с киберпреступниками и хакерами, эти участники угроз будут пытаться использовать каждый возможный метод для достижения своей цели.
Мануал
Trojanizer – троянируйте свои пейлоады
0481
Средство Trojanizer использует WinRAR (SFX) для сжатия двух файлов, вводимых пользователем, и преобразует их в исполняемый файл SFX (.exe).
Обзоры
Droidefense – платформа анализа вредоносных программ для Android
0253
Droidefense – это кодовое имя для приложений android apps / malware analysis / reverseing. Он был сфокусирован на проблемах безопасности и особенностях
Статьи
4 шага для защиты вашего ПК / ноутбука от угроз безопасности
1290
Учитывая то, как сегодня компьютеры используются в подавляющем большинстве домов по всему миру, это привело к разработке различных типов методов взлома