Malwarebytes Anti Malware Premium v2 0 4 1028 ключи
Ang lurking Trojan at ang password-hungry keylogger ay lamang ang dulo ng malaking bato ng yelo.
Tulad ng sa globalized legit ekonomiya ngayon, ang kakayahang malware na kumalat at gumawa ang pera para sa mga malupit na tagalikha nito ay nakasalalay sa malawak na hanay ng mga underhanded na mga serbisyo ng suporta. Sa RSA conference sa San Francisco ngayon, ang mga mananaliksik na humukay sa malalim na imprastraktura sa online na kriminal ay inilarawan ang ilan sa mga serbisyong iyon.
Lawrence Baldwin ng myNetWatchman.com ay inilarawan ang isang "Xsox" botnet ng mga PC na nahawaan ng malware na nagbibigay ng isang anonymization network para sa mga kriminal na gustong itago ang kanilang mga track - o gawin itong hitsura na kung ang isang pag-login sa bangko ay nagmumula sa Alabama, sabihin, sa halip na sa isang lugar tulad ng Ukraine.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]Ang simpleng interface ng GUI na ipinakita ni Baldwin ay nagpapahintulot sa isang masamang tao na makita ang lahat ng kasalukuyang magagamit na mga computer na nahawaan ng Xsox, gamit ang kanilang IP address, bansa, uptime at iba pang impormasyon na madaling ipapakita. Ang pag-click lamang sa isa ay nagtatatag ng naka-encrypt na koneksyon at paggamit ng PC na bilang isang "exit node," sabi ni Baldwin, upang ang anumang koneksyon sa isang bank site o kahit saan pa ay lilitaw na nanggaling sa exit node na iyon sa halip na computer ng crook.
Ang serbisyong ito na nagbibigay ng botnet ay humigit-kumulang sa halos 3 taon, sabi ni Baldwin. Tinatantiya nito na ginagamit ito upang mag-withdraw sa pagitan ng $ 2 at $ 5 milyon mula sa mga bangko kada araw, at sinasabing ang ISP na nagho-host ng botnet ay hindi kailanman tumanggap ng reklamo sa loob ng 3 taon.
Isa pang black-market offering ay nagbibigay ng malware-install services para sa mga nais -Ang mga crooks na kulang sa mga kasanayan o ang pagkahilig upang makahawa sa mga computer mismo. Ang isang halimbawa ng serbisyo ay naniningil ng $ 130 para sa 1000 install ng malware sa US, $ 60 para sa parehong bilang ng mga impeksiyon sa Italya, at $ 5 lamang para sa kahit saan sa Asya.
At pagkatapos ay mayroong pera laundering. Gayunman, ang isa pang online na serbisyo ay makakonekta sa isang magnanakaw na may ninakaw na impormasyon sa credit card na may isang mule na gustong. Kailangan lamang ng magnanakaw na gamitin ang address at pangalan ng mola na ipadala sa kanya ang isang laptop na binili sa online, halimbawa. Ang serbisyo pagkatapos ay nag-aalaga ng reselling na laptop at naghahatid ng 30 hanggang 50 porsiyento na pagbawas ng mga nalikom sa magnanakaw, sabi ni Baldwin.
Splashy malware tulad ng Conficker worm ay maaaring maglabas ng mga headline, ngunit ito ay mga uri ng mga serbisyo ng suporta na talagang payagan ang krimen sa online na umunlad. Hangga't sila ay nasa paligid, ang malware ay masyadong.
Tatlong mga dahilan kung bakit ang App Store ng Microsoft ay umunlad
Ang isang makatwirang patakaran sa pagbalik, isang smart pricing strategy, at crafty partnerships ay makakatulong sa Microsoft na magtagumpay. Ang mga plano ng Microsoft para sa mobile application store nito ay maaaring baguhin ang paraan ng mga mamimili ng pagtingin sa mga app at ng operating system ng Windows Mobile. Hindi lamang binago ng Microsoft ang mga patakaran na nakikipagtalo pa rin sa Google at mga tindahan ng mga app sa Apple, nakipagsosyo ito sa ilan sa mga pinakasikat na nagbibigay
Maaari ba ang iPhone Walled Garden ng Apple 'Magpatuloy upang umunlad? p>
Tungkol sa 10 porsiyento ng mga aplikasyon ng software na pinatay ng App Store ng Apple ay "hindi naaangkop," alinman dahil sila ay magnakaw ng personal na data, ay sinadya upang tulungan ang mga user na masira ang batas, o naglalaman ng "hindi naaangkop na nilalaman," Sa isang pakikipanayam sa isang nangungunang magazine sa negosyo, tinanggihan ni Phil Schiller ng Apple ang ilang malalaking isyu na nag-udyok sa mga developer ng iPhone na lumipat sa Droid at iba pang mga mobile platform, at hind
Malware Tracker Maps na nagpapahintulot sa iyo na tingnan ang Cyber Attacks sa real-time
Ang mga 8 Malware Tracker Maps ay naglalarawan ng mga pag-atake ng malware sa real time , kabilang ang impormasyon tungkol sa uri ng malware, pinagmulan ng pag-atake at mga biktima nito.