MALWARE Iceberg OMÓWIONY [2/5]

Поділитися
Вставка
  • Опубліковано 10 лют 2025
  • oto i druga część omawiania iceberga związanego z malware,w tym omówienie warstwy 2.5 i 3,gdzie zaglądamy głębiej w bardziej obskurne i nieznane wirusy komputerowe,robaki czy ransomware,co powodowały i jakie były skutki ich działania
    MATERIAŁY UŻYTE W FILMIE NALEŻĄ DO PRAWOWITYCH AUTORÓW,NIE ZASTRZEGAM PRAW DO DANYCH MATERIAŁÓW
    wykorzystane filmy:
    • NavaShield (Malware Sh...
    • Locky Ransomware Demon...
    • CryptoLocker (Crilock)...
    • Email-Worm.Win32.Melti...
    • Internet Exploration: ...
    • 000.exe Trojan compute...
    • Virus.DOS.Michelangelo...
    • WARNING- BROWER HIJACK...
    • [RE-VISITED] Opening S...
    • Virus.DOS.Barrotes
    • Hidden Tear Ransomware...
    • Virus.DOS.Jerusalem (F...
    • Lose/Lose OSX "Trojan ...
    • Emotet MS Office Malwa...
    • Trojan.Ransom.Rensenware
    • HACKERS "Hack the Plan...
    • Hackers (8/13) Movie C...
    • Butterfly on Desktop (...
    • ES File Explorer File ...
    • 000.exe (Virus) (Creep...
    • How to root Lollipop 5...
    • Email-Worm.VBS.AnnaKou...
    • Spy eye V.1.0, how to ...
    • Virus.Boot.Brain (Firs...
    • Koobface Worm
    • Yaha Worm
    • Mario Kart Wii - Grand...
    analiza w anyrun:
    any.run/report...
    bluesky: szpiegosso.bsky.social
    insta: szpiegos.de.debil
    tagi: iceberg,malware,trojan,Cryptolocker,heartbleed,Stoned,CrashSafari,wirusy komputerowe,ransomware,robaki komputerowe,Sonic Gather Battle,Rensenware,Touhou,Cursormania

КОМЕНТАРІ • 13