Sie verwenden einen veralteten Browser!
Die Seite kann inkorrekt angezeigt werden.
Dank der Analyse der von Cyber-Kriminellen verwendeten Technologien können Schlussfolgerungen zu möglichen Entwicklungsrichtungen gezogen werden. Somit können auch zukünftige Bedrohungen bekämpft werden. Erfahren Sie mehr darüber, wie Schädlinge in infizierten Systemen agieren und wie Sie diesen Widerstand leisten können.
A family of Trojans for Linux designed to carry out DDoS attacks on different Linux distributions, including embedded systems for MIPS and SPARC architectures. Trojans belonging to this family are spread by hacking remote network servers over the telnet and SSH protocols, using the brute-force technique. Some samples of Linux.BackDoor.Fgt are known to contain a rootkit for Linux.
A typical representative of this family is Linux.BackDoor.Fgt.1.
Laut Statistik hat jede fünfte App für Android eine Sicherheitslücke Dadurch können Cyber-Kriminelle Schädlinge auf mobile Geräte einschleusen.
Das Sicherheitsanalyse-Tool in Dr.Web für Android führt eine Diagnose durch und gibt Lösungsvorschläge zur Eliminierung von Sicherheitslücken.