Троянцы-вымогатели Часть 2
Это вторая часть статьи, первую читайте ниже.
Суть таких вредоносных ПО состоит в том, что они, проникнув в компьютер жертвы, шифруют данные и требуют у пользователя деньги за расшифровку. Чтобы проникнуть в компьютер, троянцы используют устаревшие сетевые протоколы - наборы правил, по которым работает сеть. То есть для программы-вымогателя наиболее уязвимы системы, которые недостаточно часто обновляются.
Прогнозы специалистов, к сожалению. не утешительны. Будут изобретаться все новые вирусы-троянцы, становясь более изощренными и сложными.
Возникает вопрос, возможно ли защититься от подобных вторжений?
Продолжение читайте в 3 части нашей статьи.
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев