Articoli: 793    Argomenti: 18   Temi php-nuke: 50      
(Ultime News)------|    Nasce Cleanuke.it supporto ufficiale al cms - (18-06-2011 - 23:04:54 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.7 - (05-05-2011 - 19:49:43 - di matteoiamma)    |------|    Iamma Multi Blogs: Blogs per gli utenti del nuke - (19-03-2011 - 20:41:08 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.6 - (13-03-2010 - 20:12:46 - di matteoiamma)    |------|    Nuova Community Italiana: nasce mondophpnuke.com - (11-02-2010 - 22:08:51 - di matteoiamma)    |------|    Rilasciato Clean Nuke 1.5! - (16-12-2009 - 00:44:55 - di matteoiamma)    |------
Menu Principale
  Info:
 » Accesso libero
 » Utenti registrati
 Home :
 » Home Page
 » AvantGo
 » Scrivi un Articolo
 » I nostri banners
 » Ricerca
 » Topics
 » Meteo
 » Archivio articoli
 Membri :
 » Tuo Account
 » Lista Membri
 » Messaggi Privati
 Comunità :
 » Forum
 » Downloads
 » Web Links
 » Passa Parola
 » Oroscopo
 » Contatti
 » Staff
 Utilità :
 » Produttori H&S
 » GUIStuff
 » Nuke Tools v3.00
 » Nuke Generator
 » Javascript Kit

Sondaggio
Quale release PHP-Nuke stai usando?


Risultati
Sondaggi

Voti 239

WO_Contatti

RSS
RSS-News
RSS-Forums
RSS-Downloads

» Trend Micro:Worm allarme medio per Pe_bagle.q
Virus e TrojanTrend Micro lancia l'allarme per una nuova variante del worm Bagle. La compagnia specializzata in software anti-virus ha scoperto PE_BAGLE.Q, codice maligno che agisce in due modi differenti. A differenza delle versione precedenti, infatti, si tratta di un vero e proprio virus, capace di infettare i file, con un elevato potenziale di danno e di diffusione. BAGLE.Q, spiega Trend Micro, si propaga attraverso la posta elettronica in due modi. Il primo e' attraverso l'invio di e-mail, prive di allegato, dalle quali il virus si propaga immediatamente non appena il messaggio viene aperto. L'e-mail contiene nel corpo del messaggio un codice html comprendente un link che, all'apertura, avvia una serie di eventi che si concludono con il download di un codice in grado di infettare il sistema colpito. Per eseguire la catena automatica di eventi questo script utilizza ancora una volta le vulnerabilita' legate al sistema operativo Microsoft. Il secondo metodo di propagazione, similmente alle versioni precedenti, prevede l'utilizzo nella email di vari oggetti, corpi del messaggio e nomi dei file allegati. (Mak/Adnkronos)

 
Links Correlati
· Inoltre Virus e Trojan
· News by RCPT_TO


Articolo più letto relativo a Virus e Trojan:
Virus: allarme per worm che attacca OS X 10.4


Valutazione Articolo
Punteggio Medio: 0
Voti: 0

Dai un voto a questo articolo:

Eccellente
Ottimo
Buono
Sufficiente
Insufficiente


Possono votare solo gli utenti registrati.

Opzioni

 Pagina Stampabile Pagina Stampabile





http://www.top100italiana.com

 

Tutti i diritti riservati Copyright © 2003-2023