La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Libreria dei virus

L’analisi delle tecnologie utilizzate dai malfattori ci permette di trarre conclusioni su possibili vettori dello sviluppo del settore dei virus affinché possiamo affrontare le minacce future in modo ancora più efficace. Scoprite anche voi come funzionano in sistemi infetti determinati programmi malevoli e come affrontarli.

Ultime descrizioni dei programmi malevoli

Pericolo Nome del virus Data Conosciuto dal Descrizione
Trojan.MulDrop29.23452 03:03:44 16.03.2025 Per saperne di più
Trojan.MulDrop29.23797 03:03:44 16.03.2025 Per saperne di più
Trojan.MulDrop29.23038 03:03:44 16.03.2025 Per saperne di più
Trojan.MulDrop29.23508 03:03:44 16.03.2025 Per saperne di più
Trojan.Siggen31.329 03:03:44 16.03.2025 Per saperne di più
Trojan.MulDrop29.24819 03:03:44 16.03.2025 Per saperne di più
Trojan.DownLoader48.18269 03:03:44 16.03.2025 Per saperne di più
Trojan.MulDrop29.24921 03:03:43 16.03.2025 Per saperne di più
Trojan.DownLoader48.18283 03:03:43 16.03.2025 Per saperne di più
Trojan.MulDrop29.23693 03:03:43 16.03.2025 Per saperne di più
Trojan.MulDrop29.24813 03:03:43 16.03.2025 Per saperne di più
Trojan.MulDrop29.25022 03:03:43 16.03.2025 Per saperne di più
Trojan.MulDrop29.23967 03:03:43 16.03.2025 Per saperne di più
Trojan.DownLoader48.18469 03:03:43 16.03.2025 Per saperne di più
Trojan.MulDrop29.24379 03:03:43 16.03.2025 Per saperne di più
Trojan.DownLoader48.18571 03:03:43 16.03.2025 Per saperne di più
Trojan.DownLoader48.18800 03:03:43 16.03.2025 Per saperne di più
Trojan.DownLoader48.18760 03:03:43 16.03.2025 Per saperne di più
Trojan.DownLoader48.18780 03:03:43 16.03.2025 Per saperne di più
Trojan.MulDrop29.23856 03:03:43 16.03.2025 Per saperne di più
Trojan.DownLoader48.18648 03:03:43 16.03.2025 Per saperne di più
Trojan.MulDrop29.23265 03:03:42 16.03.2025 Per saperne di più
Trojan.MulDrop29.24096 03:03:42 16.03.2025 Per saperne di più
Trojan.MulDrop29.23285 03:03:42 16.03.2025 Per saperne di più
Trojan.Siggen31.419 03:03:42 16.03.2025 Per saperne di più
Exploit.Siggen3.51064 03:03:42 16.03.2025 Per saperne di più
Trojan.DownLoader48.18549 03:03:42 16.03.2025 Per saperne di più
Trojan.MulDrop29.23729 03:03:42 16.03.2025 Per saperne di più
Trojan.MulDrop29.25003 03:03:41 16.03.2025 Per saperne di più
Trojan.Inject5.18538 03:03:41 16.03.2025 Per saperne di più
Trojan.MulDrop29.25025 03:03:41 16.03.2025 Per saperne di più
Trojan.Siggen31.666 03:03:41 16.03.2025 Per saperne di più
Trojan.MulDrop29.24040 03:03:41 16.03.2025 Per saperne di più
Trojan.Siggen31.212 03:03:41 16.03.2025 Per saperne di più
Trojan.MulDrop29.23314 03:03:41 16.03.2025 Per saperne di più
Trojan.Siggen31.566 03:03:41 16.03.2025 Per saperne di più
Trojan.DownLoader48.18527 03:03:41 16.03.2025 Per saperne di più
Trojan.MulDrop29.23807 03:03:40 16.03.2025 Per saperne di più
Trojan.Siggen31.431 03:03:40 16.03.2025 Per saperne di più
Trojan.MulDrop29.23847 03:03:40 16.03.2025 Per saperne di più
Trojan.MulDrop29.23290 03:03:40 16.03.2025 Per saperne di più
Trojan.MulDrop29.23915 03:03:40 16.03.2025 Per saperne di più
Trojan.DownLoader48.19215 03:03:40 16.03.2025 Per saperne di più
Trojan.Inject5.18539 03:03:40 16.03.2025 Per saperne di più
Trojan.MulDrop29.25006 03:03:40 16.03.2025 Per saperne di più
Trojan.MulDrop29.24867 03:03:40 16.03.2025 Per saperne di più
Trojan.DownLoader48.18567 03:03:40 16.03.2025 Per saperne di più
Trojan.DownLoader48.18409 03:03:39 16.03.2025 Per saperne di più
Trojan.Siggen31.692 03:03:39 16.03.2025 Per saperne di più
Trojan.MulDrop29.24055 03:03:39 16.03.2025 Per saperne di più

Vulnerabilità per Android

Secondo le statistiche ogni quinto programma per SO Android contiene una vulnerabilità (ovvero un "buco"), il che permette ai malfattori di introdurre con successo trojan mobili sui dispositivi e di eseguire le azioni richieste.

Auditor di sicurezza in Dr.Web per Android farà la diagnostica e l’analisi della sicurezza del dispositivo mobile, proporrà soluzioni per risolvere i problemi e le vulnerabilità rilevate.