Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
L’analisi delle tecnologie utilizzate dai malfattori ci permette di trarre conclusioni su possibili vettori dello sviluppo del settore dei virus affinché possiamo affrontare le minacce future in modo ancora più efficace. Scoprite anche voi come funzionano in sistemi infetti determinati programmi malevoli e come affrontarli.
Linux.BackDoor.Tsunami.1023
Linux.BackDoor.Tsunami.1024
Linux.BackDoor.Tsunami.1025
Linux.BackDoor.Tsunami.1027
Linux.BackDoor.Tsunami.1031
Linux.BackDoor.Tsunami.1032
Linux.BackDoor.Tsunami.1033
Linux.BackDoor.Tsunami.1051
Linux.BackDoor.Tsunami.1101
Linux.BackDoor.Tsunami.1103
Linux.BackDoor.Tsunami.1114
Linux.BackDoor.Tsunami.1115
Linux.BackDoor.Tsunami.133
Linux.BackDoor.Tsunami.1395
Linux.BackDoor.Tsunami.144
Linux.BackDoor.Tsunami.150
Linux.BackDoor.Tsunami.751
Linux.BackDoor.Tsunami.757
Linux.BackDoor.Tsunami.783
Linux.BackDoor.Tsunami.789
Linux.BackDoor.Tsunami.884
Linux.BackDoor.Tsunami.885
Linux.BackDoor.Tsunami.886
Linux.BackDoor.Tsunami.887
Linux.BackDoor.Tsunami.986
Secondo le statistiche ogni quinto programma per SO Android contiene una vulnerabilità (ovvero un "buco"), il che permette ai malfattori di introdurre con successo trojan mobili sui dispositivi e di eseguire le azioni richieste.
Auditor di sicurezza in Dr.Web per Android farà la diagnostica e l’analisi della sicurezza del dispositivo mobile, proporrà soluzioni per risolvere i problemi e le vulnerabilità rilevate.