person_outline
paghahanap

Mga imahe mula sa Futuremark Mechanoids

Mga Review ng Mambabasa: 0 / 5

Ang bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktibo
May maliit na malaman tungkol sa paparating na programa ng pagsubok ng processor, ngunit ngayon maaari naming makita ang ilang mga larawan ng mga ito.

Gawaan ng kuwaltang metal dati sa aming balita, ang bagong programa sa pagsubok ng Futuremark ay papalapit, na nagbibigay-daan sa amin upang sukatin ang kakayahang magpatakbo ng multi-threaded code para sa mga bagong processor. Gayunpaman, ngayon, nakuha namin ang ilang mga larawan ng bagong programa.

Mga imahe mula sa Futuremark Mechanoids 

Mga imahe mula sa Futuremark Mechanoids 

Mga imahe mula sa Futuremark Mechanoids 

Mga imahe mula sa Futuremark Mechanoids 

Mga imahe mula sa Futuremark Mechanoids 

Mga imahe mula sa Futuremark Mechanoids 

Ang kompidensyal na impormasyon ay tinipon ng Elzio virus

Mga Review ng Mambabasa: 0 / 5

Ang bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktibo
Ang pangunahing gawain ng Elzio.A trojan ay upang magtipon ng maraming data mula sa mga nahawaang computer hangga't maaari at ipasa ito sa mga partikular na web page.

Elzio.Is nakatago sa likod ng mga file na may isang random na filename. Lumilikha din ito ng isang serbisyo ng Windows na awtomatikong nagpapatakbo sa bawat oras na simulan mo ang iyong operating system. Ang pangunahing gawain ng trojan ay upang makalap ng mas maraming impormasyon hangga't maaari. Kinokolekta ng Elzio.A ang mga setting ng Windows at Internet Explorer, hinahanap ang pinakahuling nilalaro ng mga file na multimedia, naglilista ng mga naka-install na application, at ang pinakamahalagang mga tampok ng system. Bukod sa mga ito, tinutulungan din niyang makakuha ng ilang personal na impormasyon.

Kapag nagsimula ang Elzio.A, ang mga sumusunod na pagkilos ay ginaganap:

1. Ang mga replicates mismo sa direktoryo ng Windows System sa extension ng .exe at isang random na nabuong pangalan ng file.

2. Lumilikha ng isang file na may .sys file sa direktoryo ng Windows System na pinapatakbo mo at pagkatapos ay tanggalin ito.

3. Lumilikha ng isang random na pangalan ng serbisyo na tumatakbo pagkatapos ng bawat pag-restart ng Windows.

4. Ang database ng pagpaparehistro
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
Idagdag sa
"[RANDOM LETTERS]" = "% System% \ [random characters] \ [random characters] .exe".

5. Kinokolekta nito ang sumusunod na impormasyon:
- Mga pangalan ng mga naka-install na application
- Pinakabagong nilalaro ang mga file na multimedia
- Impormasyon ng Windows
-Internet Explorer setting
- ang address ng mga website na binisita
- Mga personal na detalye (mga pangalan, address, atbp.)

6. Regular mong susubukang kumunekta sa isang paunang natukoy na web site.

7. Ito ay isang publisidad.

Ang Limbo's Trojan ay umaatake na kakaiba

Mga Review ng Mambabasa: 0 / 5

Ang bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktibo
Ang banta ng Limbo ay hindi isang bagong peste, ngunit mayroon itong higit pa at higit pang mga problema sa napakalalim na paraan ng pagkolekta ng data nito.

Ang problema ng Limbo ay lumitaw ilang taon na ang nakalipas, mula noon ang online underworld ay naging isang mas popular na tool. Si Uri Rivner, isa sa mga pinuno ng RSA, ay nagpahayag na ang Limbo ay nagdudulot ng higit at higit pang mga problema. Ang mga Trojans ay halos hindi nakikita sa mga nahawaang computer at subukan upang mangolekta ng kumpidensyal na data sa isang napaka-palihim na paraan sa background. Ang nakakahamak na programa ay naka-embed sa mga web browser at ginagamit ang tinatawag na paraan ng iniksyon ng HTML sa panahon ng aktibidad nito. Kaya, kung ang isang gumagamit ay bumisita sa isang website ng bangko, halimbawa, ang isang tropa ay naglalagay ng iba't ibang mga field ng kahilingan ng data sa orihinal na web page. Mapansin lamang ng user na sa ilang kadahilanang inaasahan ng iyong bangko ang mas maraming data kaysa sa dati. Sa katunayan, gayunpaman, tanging ang Troyano ay hunt at nagtitiyak ng kumpidensyal na data sa pamamagitan ng mga form na maingat na pinunan ng hindi mapagkakatiwalaang gumagamit. Madalas na interesado si Limbo sa mga numero ng bank card at mga PIN code.

Ang Limbo's Trojan ay umaatake na kakaiba

Maaaring ma-access ang Limbo sa mga computer sa maraming paraan. Ito ay kadalasang nai-download mula sa mga web page, ngunit maaaring ito rin ay isang bahagi ng iba't-ibang pag-atake ng phishing bilang isang mahalagang bahagi ng PC. Sa sandaling makahawa ako sa isang computer, mula ngayon, sa pamamagitan ng browser, sinusubaybayan niya ang mga gawi sa internet ng gumagamit at pagkatapos ay isingit ang kanyang sariling code kapag nagda-download ng angkop na web page.

Ayon kay Uri Rivner, isa pang problema sa Limbo ay mas madali itong ma-access sa pamamagitan ng Internet. Dalawang taon na ang nakalilipas, ang mga dolyar na 5000 ay magagamit para sa mga online na kriminal, habang sila ay "ipinamamahagi" para sa $ 1000 noong nakaraang taon. Ayon kay Rivner, posible na ngayong bumili ng hanggang $ 350. Siyempre, ang lahat ng ito ay gumagawa ng isang makabuluhang kontribusyon sa pagkalat ng Limbo, kaya dapat kang tumingin nang mabuti sa mga web-based na form na maaasahan.

Ang bagong Mytob worm ay nagbukas sa likod ng pinto

Mga Review ng Mambabasa: 0 / 5

Ang bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktiboAng bituin ay hindi aktibo
Ang pinakabagong bersyon ng Mytob Worm ay nagpapahina sa proteksyon ng mga nahawaang computer at nagbukas ng backdoor para sa mga attackers.

Ang Mytob.KM worm ay kumalat lalo na sa pamamagitan ng electronic mail. Kinakolekta ang mga kinakailangang email address mula sa mga nahawaang computer. Sinusubukan ng worm na pahinain ang sistema ng proteksyon ng PC. Hindi nito ginagawa ang mga website ng mga kompanya ng seguridad na hindi magagamit at humihinto sa mga proseso ng software ng seguridad. Nagbukas din ang Mytob.KM ng back door para sa mga attackers na maaaring gumawa ng mga malisyosong aksyon sa pamamagitan nito.

Kapag nagsisimula ang worm Mytob.KM, ginagawa mo ang mga sumusunod na pagkilos:

1. Kinokopya mo ang iyong sarili sa direktoryo ng Windows System na tinatawag na scrigz.exe.

2. Ang database ng pagpaparehistro
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \
RunServices
idagdag ang mga susi sa
"PAX SYSTEM" = "\ scrigz.exe".

3. Binabago ang database ng pagpaparehistro
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ s haredAccess
sa susi
"Start" = "4".

4. Kinokolekta nito ang mga email address mula sa Windows Address Book at mga file ng iba't ibang extension.

5. Gamit ang sarili nitong sangkap ng SMTP, nagpapadala ito sa sarili nitong mga email.

Ang paksa ng mga nahawaang dahon ay maaaring:
Na-update ang iyong password
Matagumpay na na-update ang iyong password
Matagumpay mong na-update ang iyong password
Naaprubahan ang password ng iyong bagong account
Suspendido ang iyong Account
* NAKUHA * Online Paglabag ng User
Ang iyong Account ay Suspendido Para sa Mga Dahilan sa Seguridad
Mensahe ng Babala: Malapit nang sarado ang iyong mga serbisyo.
Mahalagang Notification
Suporta sa Mga Miyembro
Mga paraan sa seguridad
Email Account Suspension
Pansinin ang limitasyon ng account

Ang mga pangalan ng .pif, .crcr, .exe, .cmd, o .bat file na kabilang sa nahawakan na attachment ng mail ay nakalista sa sumusunod na listahan:
update ng password
email password
new-password
password
naaprubahan, password
account password
Tinanggap ng password
Mahalagang mga detalye,
account detalye
mga detalye email
account-info
dokumento
readme
account-ulat

6. Binubuksan nito ang isang gate sa likod sa 23523 TCP port kung saan ang mga attackers ay maaaring mag-upload ng mga file sa mga nahawaang computer at pagkatapos ay patakbuhin ang mga ito. Mayroon din silang kakayahang muling simulan ang mga PC.

7. Nagdaragdag ng mga hanay sa file ng host, na ginagawang imposible para sa maraming kompanya ng seguridad na ma-access ang kanilang website.

8. Hinihinto ang mga proseso ng software ng seguridad.