Вы используете устаревший браузер!
Страница может отображаться некорректно.
Свяжитесь с нами Незакрытые запросы:
Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.
Linux.Mrblack
Linux.Mrblack.141
Linux.Mrblack.144
Linux.Mrblack.145
Linux.Mrblack.146
Linux.Mrblack.147
Linux.Mrblack.148
Linux.Mrblack.149
Linux.Mrblack.150
Linux.Mrblack.151
Linux.Mrblack.152
Linux.Mrblack.153
Linux.Mrblack.154
Linux.Mrblack.155
Linux.Mrblack.156
Linux.Mrblack.157
Linux.Mrblack.158
Linux.Mrblack.167
Linux.Mrblack.168
Linux.Mrblack.170
Linux.Mrblack.171
Linux.Mrblack.172
Linux.Mrblack.176
Linux.Mrblack.208
Linux.Mrblack.209
Linux.Mrblack.210
Linux.Mrblack.211
Linux.Mrblack.213
По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.
Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.