Рет қаралды 524
oto i druga część omawiania iceberga związanego z malware,w tym omówienie warstwy 2.5 i 3,gdzie zaglądamy głębiej w bardziej obskurne i nieznane wirusy komputerowe,robaki czy ransomware,co powodowały i jakie były skutki ich działania
MATERIAŁY UŻYTE W FILMIE NALEŻĄ DO PRAWOWITYCH AUTORÓW,NIE ZASTRZEGAM PRAW DO DANYCH MATERIAŁÓW
wykorzystane filmy:
• NavaShield (Malware Sh...
• Locky Ransomware Demon...
• CryptoLocker (Crilock)...
• Email-Worm.Win32.Melti...
• Internet Exploration: ...
• 000.exe Trojan compute...
• Virus.DOS.Michelangelo...
• WARNING- BROWER HIJACK...
• [RE-VISITED] Opening S...
• Virus.DOS.Barrotes
• Hidden Tear Ransomware...
• Virus.DOS.Jerusalem (F...
• Lose/Lose OSX "Trojan ...
• Emotet MS Office Malwa...
• Trojan.Ransom.Rensenware
• HACKERS "Hack the Plan...
• Hackers (8/13) Movie C...
• Butterfly on Desktop (...
• ES File Explorer File ...
• 000.exe (Virus) (Creep...
• How to root Lollipop 5...
• Email-Worm.VBS.AnnaKou...
• Spy eye V.1.0, how to ...
• Virus.Boot.Brain (Firs...
• Koobface Worm
• Yaha Worm
• Mario Kart Wii - Grand...
analiza w anyrun:
any.run/report...
bluesky: szpiegosso.bsky.social
insta: szpiegos.de.debil
tagi: iceberg,malware,trojan,Cryptolocker,heartbleed,Stoned,CrashSafari,wirusy komputerowe,ransomware,robaki komputerowe,Sonic Gather Battle,Rensenware,Touhou,Cursormania