Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
L’analisi delle tecnologie utilizzate dai malfattori ci permette di trarre conclusioni su possibili vettori dello sviluppo del settore dei virus affinché possiamo affrontare le minacce future in modo ancora più efficace. Scoprite anche voi come funzionano in sistemi infetti determinati programmi malevoli e come affrontarli.
Linux.Mrblack
Linux.Mrblack.141
Linux.Mrblack.144
Linux.Mrblack.145
Linux.Mrblack.146
Linux.Mrblack.147
Linux.Mrblack.148
Linux.Mrblack.149
Linux.Mrblack.150
Linux.Mrblack.151
Linux.Mrblack.152
Linux.Mrblack.153
Linux.Mrblack.154
Linux.Mrblack.155
Linux.Mrblack.156
Linux.Mrblack.157
Linux.Mrblack.158
Linux.Mrblack.167
Linux.Mrblack.168
Linux.Mrblack.170
Linux.Mrblack.171
Linux.Mrblack.172
Linux.Mrblack.176
Linux.Mrblack.208
Linux.Mrblack.209
Linux.Mrblack.210
Linux.Mrblack.211
Linux.Mrblack.213
Secondo le statistiche ogni quinto programma per SO Android contiene una vulnerabilità (ovvero un "buco"), il che permette ai malfattori di introdurre con successo trojan mobili sui dispositivi e di eseguire le azioni richieste.
Auditor di sicurezza in Dr.Web per Android farà la diagnostica e l’analisi della sicurezza del dispositivo mobile, proporrà soluzioni per risolvere i problemi e le vulnerabilità rilevate.