SSL vs TLS: qual è la differenza? 4.8 (156)

fonte: https://www.globalsign.com/ A meno che tu non ci lavori regolarmente, ci sono buone probabilità che tu non conosca la differenza tra SSL (Secure Sockets Layers) e TLS (Transport Layer Security). E questo settore non ti fa molti favori riferendosi colloquialmente a TLS come SSL. Ci sono state quattro iterazioni del protocollo TLS. SSL è stato (o dovrebbe essere) completamente deprecato. Quindi, qual è la differenza tra SSL e TLS?  Stai per scoprirlo. Una breve storia di SSL e TLS SSL e TLS sono entrambi…

I 5 migliori firewall per Windows 10 [gratuiti e a pagamento] 4.9 (256)

Quali sono i migliori strumenti firewall da utilizzare su Windows 10?                Cliccare sul link rosso per scaricare /installlare il Firewall VIPRE Antivirus Plus Analogamente alla maggior parte dei software antivirus, VIPRE viene fornito con un firewall integrato che devi solo attivare. Scaricare lo strumento è estremamente semplice se utilizzi il pulsante sottostante. L’impostazione è altrettanto intuitiva e, come vedrai, si tratta di un software molto leggero con eccellenti risultati di rilevamento e prevenzione delle…

Malware Ramnit – cos’è, come funziona, come rimuoverlo 4.9 (789)

Una delle principali preoccupazioni dei criminali informatici è vestire il malware / virus in modo tale da evitare il rilevamento. Ramnit è un worm di computer riciclato che ha colpito molti computer nel tempo. I programmi antivirus e antimalware stanno diventando sempre più potenti e i criminali informatici sembrano aver trovato un nuovo modo per contrastare questo.Ramnit è uno di questi worm che è stato riciclato da BullGuard. Il riciclaggio di un worm informatico non è altro che riconfezionare il worm in modo tale…

Cos’è una VPN 4.8 (687)

VPN è l’acronimo della frase inglese Virtual Private Network, cioè “rete privata virtuale” e descrive una tecnica che, grazie a un particolare sistema chiamato tunneling, permette sia di rendere invisibili le proprie attività in Rete a occhi non autorizzati (ad esempio i criminali informatici o gli organi governativi di censura) sia di mascherare l’indirizzo IP da cui si accede a Internet. Tale risultato viene ottenuto creando, tra i computer coinvolti, una vera e propria rete privata, accessibile soltanto a utenti autorizzati. Tale rete è virtuale, cioè…

Come scegliere una VPN 4.7 (637)

Come scegliere una VPN Sono certo che, arrivato a questo punto, hai fatto tuo il concetto di VPN e hai capito perfettamente tutte le sue caratteristiche. Ora è il momento di mettere in pratica quanto hai imparato e scegliere il tipo di VPN più adatta a te. Se possiedi un’azienda e stai pensando di implementare un sistema di VPN per permettere ai tuoi impiegati di lavorare anche da casa, il consiglio che posso darti è quello di rivolgerti a un…

VPN e Protocolli di cifratura 4.8 (143)

Protocolli di cifratura Ora che hai compreso a fondo il concetto di tunnel, è bene capire come fanno le VPN a garantire l’invulnerabilità dei dati: il segreto sta nell’applicare un protocollo di cifratura, cioè un metodo per camuffare i dati originali, trasformandoli in altri dati che possano essere compresi soltanto dal destinatario designato. Per quanto riguarda le VPN, i protocolli di cifratura esistenti sono molti, ciascuno con i suoi punti di forza e di debolezza: di seguito ti descrivo quelli più…

STRUMENTI DI REVERSE ENGINEERING, DECOMPILATORI E DEBUGGER 4.9 (100)

OllyDbg – Disponibile solo in versione a 32 bit, per sistemi Microsoft Windows. OllyDbg traccia i registri, riconosce le funzioni e i parametri passati alle principali librerie standard, le chiamate alle API del sistema operativo, eventuali salti condizionali, tabelle, costanti, variabili e stringhe. Immunity Debugger – Nuovo modo efficace per scrivere exploit, analizzare malware e decodificare file binari. Si basa su una solida interfaccia utente con funzione grafica, il primo strumento di analisi heap del settore costruito appositamente per la creazione di…

STEGANOGRAFIA 4.9 (159)

La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori. Il termine è composto appunto dalle parole greche στεγανός (coperto) e γραφία (scrittura). La steganografia comprende l’occultamento di informazioni all’interno di file di computer. Nella steganografia digitale, le comunicazioni elettroniche possono includere la codifica steganografica all’interno di un livello di trasporto, ad esempio un file di documento, un file di immagine, un programma o un protocollo. I file multimediali sono ideali per la trasmissione steganografica a causa della loro grande dimensione. Ad esempio, un mittente potrebbe inviare…

SAC – Windows Smart App Control 5 (512)

SAC è una funzionalità inerente al sistema operativo: tienilo a mente, questa è una funzionalità del sistema operativo che, se abilitata, bloccherà le app dannose o non affidabili. Questo è molto simile, probabilmente potremmo dire è lo stesso, ad AppLocker , ma immagina che MS sia quello che ha scritto le regole/politiche. SAC ha tre possibili stati e solo uno di essi applicherà le azioni: Applica : verrà applicato il blocco di app dannose o non attendibili – Stato = 1. Valutazione : in questa…

Inizializzazione SAC 4.8 (532)

Divideremo questa sezione in due fasi. La prima fase parleremo di SAC durante il caricatore di Windows. La seconda fase parleremo di SAC durante l’inizializzazione del sistema operativo. È importante comprendere che sia il caricatore che il sistema operativo svolgono un ruolo nell’abilitazione di SAC. Infine, aggiungerò una sezione per spiegare come funziona la protezione dei valori nella sottochiave CI\Protected.Il seguente semplice diagramma mostra ad alto livello il flusso di inizializzazione SAC per le fasi summenzionate. SAC durante Winload In questa sezione discuteremo come viene…

SAC e sottochiave CI 5 (318)

Sottochiave protetta CI In quest’ultima sezione vedremo come i valori sotto RegKey CI\Protectedsono protetti dal sistema operativo. Questo è fondamentale per la funzionalità perché essere in grado di controllare VerifiedAndReputablePolicyStateMinValueSeenci consentirebbe di modificare lo stato SAC tra i riavvii. Durante CiInitializePolicyla prima funzione che verrà chiamata è CipCheckLicensing. Questa routine sarà la prima ad aprire la sottochiave \\CurrentControlSet\\Control\\CI\\Protected: questa volta viene aperta per verificare il Licensedvalore ma non è rilevante. Una volta che l’elemento della configurazione ha ottenuto un handle per la Protectedsottochiave, utilizzerà uno dei metodi forniti dal…

Windows 11: Smart App Control blocca file ISO e LNK 4.9 (572)

Smart App Control è una nuova funzionalità di sicurezza che verrà inclusa in Windows 11 22H2. Un dirigente di Microsoft ha comunicato che l’app può bloccare anche file ISO e LNK che contengono o avviano l’esecuzione di malware. Il noto ricercatore Will Dormann ha scoperto che vengono bloccati anche altri tipi di file immagine. Purtroppo la funzionalità non sarà disponibile per tutti e richiede alcuni compromessi. Smart App Control: protezione aggiuntiva Smart App Control (SAC) era stata annunciata all’inizio di aprile, insieme ad altre novità in tema sicurezza. Sfruttando la firma del codice…

Siti di Snapchat e Amex usati per attacchi phishing 5 (468)

Il redirecting (reindirizzamento) viene usato per diversi scopi legittimi, come il passaggio dal vecchio al nuovo indirizzo di un sito web. Ignoti cybercriminali hanno invece utilizzato la tecnica per effettuare attacchi di phishing contro gli utenti di Microsoft 365, sfruttando una vulnerabilità dei domini di Snapchat e American Express (Amex). Blocca il phishing con Bitdefender Total Security Phishing con open redirect Open redirect è una vulnerabilità presente nei siti che non verificano l’input dell’utente, consentendo ai malintenzionati di manipolare l’URL di noti domini per reindirizzare le vittime…

Tunneling 4.9 (156)

Fino a questo momento ti ho spiegato cosa sono le VPN e come si suddividono, accennandoti al tunnel di comunicazione che si crea tra un nodo e l’altro. Prima di entrare nel merito della questione, però, è bene che tu conosca i fondamenti del passaggio dei dati tramite Internet. Quando un dispositivo connesso alla grande rete invia delle informazioni, esse vengono incapsulate, cioè “chiuse” in dei pacchetti; questi ultimi contengono, oltre al dato in sé, anche altre informazioni, come l’indirizzo IP del mittente, l’indirizzo…

ANALISI FORENSE 5 (100)

SANS Investigative Forensic Toolkit (SIFT) – Distribuzione di informatica forense che installa tutti gli strumenti necessari su Ubuntu per eseguire un esame digitale forense dettagliato e di risposta agli incidenti. È compatibile con i formati dei testimoni esperti, i formati forensi avanzati, i formati di prove di analisi non elaborate e di memoria. Volatility – Framework di Memory Forensics open source per la risposta agli incidenti e l’analisi dei malware. È scritto in Python e supporta Microsoft Windows, Mac OS X e…

Trojan – Che cosa sono, come evitarli, come eliminarli 4.8 (374)

Trojan Un Trojan si traveste da utile programma per computer e induce gli utenti a installarlo. La sua fonte può essere un sito Web dubbio, un allegato di posta, un software di condivisione peer-to-peer, un software di chat e l’elenco potrebbe continuare. Trojan: malware nascosti e backdoor Se hai familiarità con la storia di Troia e di come i greci siano entrati in città con un cavallo di Troia, capirai rapidamente il concetto alla base del malware trojan. I trojan esistono da…

OllyDbg 32 5 (100)

OllyDbg – Disponibile solo in versione a 32 bit, per sistemi Microsoft Windows. OllyDbg traccia i registri, riconosce le funzioni e i parametri passati alle principali librerie standard, le chiamate alle API del sistema operativo, eventuali salti condizionali, tabelle, costanti, variabili e stringhe. OllyDbg è un debugger di analisi a livello di assembler a 32 bit per Microsoft® Windows®. L’enfasi sull’analisi del codice binario lo rende particolarmente utile nei casi in cui il codice sorgente non è disponibile. OllyDbg è uno…

Ransomware: Che cos’è, come si prende e come rimuoverlo. 4.8 (613)

I ransomware sono virus informatici che rendono inaccessibili i file dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli. Vediamo tutto ciò che bisogna sapere per prevenire e difendersi ransomware sono i prìncipi delle minacce informatiche. Un tipo di cyber attacco estremamente redditizio per chi lo porta e che – anche per questo – è molto cresciuto in questi ultimi anni. Lo conferma il Rapporto Clusit 2021: i ransomware nell’anno 2018 rappresentavano il 23% di tutti i malware, nel…

Il ransomware che si spaccia per un aggiornamento di Windows 5 (1)

Una volta che Magniber ha criptato i file, l’unica soluzione è pagare il riscatto e sperare che i criminali informatici siano onesti. Per scaricare e installare gli aggiornamenti di Windows, Microsoft mette a disposizione all’interno del sistema operativo la funzionalità Windows Update che si occupa automaticamente dell’intera operazione (eventuali effetti indesiderati compresi). Infatti sono i più usati browser le vittime dell’aggiornamento di aprile di Windows, rilasciato lo scorso martedì, in occasione del Patch Tuesday di questo mese. Diversi utenti stanno segnalando che,…

Come disabilitare le porte USB in Windows 10 1° parte 4.8 (415)

Disabilitare le porte USB per quei computer che sono utilizzati in condivisione da molti utenti è una pratica che i responsabili della sicurezza dovrebbero tenere in seria considerazione per diminuire drasticamente i rischi di sicurezza in azienda. L’utilizzo da parte degli utenti delle chiavette USB per spostare file e cartelle da un computer ad un altro è una pratica largamente diffusa tra gli utenti ed ormai consolidata da anni. Tuttavia, se è vero che in tempi passati copiare contenuti tra computer poteva essere…

Come disabilitare le porte USB in Windows 10 2°parte 5 (516)

Disabilitare le porte USB con il registro di sistema Questo metodo può essere utilizzato per disabilitare le funzionalità di lettura/scrittura per i dispositivi di Storage collegabili tramite le porte USB; si applica utilizzando il registro di sistema di Windows. Avviare il tool regedit.exe (com privilegi di Amministratore); Navigare nel registro di sistema fino a raggiungere la seguente directory; Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR Individuare la chiave di registro “Start” (nel pannello destro) che dovrà essere modificata; Quindi doppio-click sulla chiave “Start” per editarne il contenuto; Modificare il valore…

Come disabilitare le porte USB in Windows 10 3° parte 4.8 (318)

Disabilitare le porte USB con l’editor dei Criteri di Gruppo Si possono disabilitare le porte USB anche anche attraverso l’editor di Criteri di gruppo locali (Group Policy Editor). Anche in questo caso, sarà possibile disabilitare puntualmente le funzionalità di lettura/scrittura dei dispositivi Storage USB, tramite i seguenti passi: Avviare il tool gpedit.msc (come Amministratore); Nel pannello di sinistra navigare verso Modelli amministrativi -> Sistema -> Accesso agli archivi mobili; Nel pannello di destra selezionare “Dischi rimovibili: nega accesso in lettura“; Click destro del mouse;…

In che modo il malware penetra all’interno del sistema – Tecniche di implementazione del malware 4.9 (1145)

Queste tecnologie vengono utilizzate dai malintenzionati per introdurre in maniera furtiva del codice nocivo all’interno del sistema, facendo in modo di non attirare l’attenzione del proprietario del computer. Ciò viene realizzato sfruttando le vulnerabilità presenti nel sistema operativo o nelle applicazioni in esecuzione sul computer sottoposto ad attacco. La presenza di vulnerabilità consente al worm di rete o al programma trojan confezionato dal cybercriminale di poter penetrare nella macchina dell’utente-vittima e di avviarsi poi in maniera del tutto autonoma. Una…

In che modo il malware penetra all’interno del sistema (seconda parte) 4.9 (1127)

Per distribuire il malware vengono spesso utilizzate anche le reti di file sharing (reti Peer-to-Peer). Un worm o un programma trojan apparirà in una rete P2P con un nome tale da attirare inequivocabilmente l’attenzione, come: AIM & AOL Password Hacker.exe Microsoft CD Key Generator.exe PornStar3D.exe Play Station emulator crack.exe PorkaMadonna.exe DyoKane.exe Quando ricercano nuovi programmi, gli utenti delle reti P2P si imbattono in questi nomi allettanti, scaricano i relativi file e li eseguono sul proprio computer. Un ulteriore trucco utilizzato…

In che modo il malware penetra all’interno del sistema 5 (1145)

L’obiettivo di molti autori di virus informatici e cybercriminali è quello di distribuire virus, worm o programmi trojan sul maggior numero possibile di computer o telefoni cellulari, in maniera tale da massimizzare la penetrazione del malware. Questo obiettivo può essere sostanzialmente raggiunto in vari modi, i quali possono essere tuttavia raggruppati in due categorie principali: tecniche di social engineering; utilizzo di apposite tecnologie malevole per l’introduzione di codice dannoso nel sistema, all’insaputa dell’utente. Tali metodi vengono di frequente utilizzati in…

Cosa fare e come fare, se entra un virus nel computer 4.9 (507)

Recentemente ho ricevuto una critica perchè, certe volte, insisto a trattare argomenti molto simili tra loro in articoli diversi. Ma ci sono cose in informatica su cui davvero non si finisce mai di imparare e di capire cose nuove, che si evolvono e richiedono continui studi e ricerche. Una di queste cose sono i virus dei computer ed il malware che, passando per internet, le Email, i social network, infettano i computer anche dei più esperti. Anche se ci sono…

I 10 Virus e Malware (PERICOLOSI) più recenti del 2022 4.7 (146)

Virus e malware sono in costante evoluzione, diventando sempre più avanzati e più pericolosi ogni secondo, rendendo la protezione dei propri dati estremamente difficile. A meno che tu non sia adeguatamente protetto (la maggior parte delle persone non lo è), rischi di diventare vittima delle ultime minacce di virus informatici e attacchi malware. I criminali informatici sono implacabili e non si fermano davanti a nulla pur di hackerare il tuo computer o telefono per rubare i tuoi dati più preziosi, incluse le credenziali bancarie,…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1 4.9 (120)

Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile ridurre al minimo i danni se si dispone della tecnologia e dei processi adatti. Fortunatamente puoi prepararti seguendo cinque passaggi: 1. Scopri e isola i dati esposti Molte aziende monitorano le e-mail dei dipendenti e i siti Web che visitano, perché azioni come fare…

Windows 10, addio alla password: verrà sostituita da un PIN 5 (374)

Microsoft è pronta a sostituire la password d'accesso con un PIN e con un secondo fattore di autenticazione: ecco cosa cambia

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2 0 (0)

Il ransomware colpisce rapidamente, lasciando alle vittime solo pochi minuti per contenere la minaccia prima di subire gravi danni. Fortunatamente, è possibile intraprendere fin da subito alcune azioni per prepararsi e ridurre al minimo i danni di un attacco. Nella prima parte, abbiamo spiegato come prepararsi a un attacco ransomware scoprendo e isolando prima i dati esposti dell’azienda, poi aumentando la visibilità e la comprensione dell’infrastruttura on-premise e cloud. Concludiamo con due passaggi per proteggere i dati aziendali dagli aggressori. Passaggio…

Come Eliminare Virus Dal Computer 5 (100)

Come Eliminare Virus Dal Computer Come eliminare virus dal computer? Te lo spiego in questa lezione.Il tuo computer è particolarmente lento?Ti appaiono strane finestre mentre navighi? O strani messaggi di errore mentre usi il computer? O ancora, il computer si riavvia da solo? Ti sono apparse nuove icone nel desktop che non riconosci?Questi sono alcuni comuni sintomi di infezione del computer. Il tuo computer potrebbe avere virus, spyware, adware o altri tipi di malware. Cosa fare? Niente panico! Ci sono…

Crittografia asimmetrica 0 (0)

La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica, è un tipo di crittografia dove, come si deduce dal nome, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi: La chiave pubblica, che deve essere distribuita; La chiave privata, appunto personale e segreta evitando così qualunque problema connesso alla necessità di uno scambio in modo sicuro dell’unica chiave utile alla cifratura/decifratura presente invece nella crittografia simmetrica. Il meccanismo si basa sul fatto che, se con…

Crittografia simmetrica 4.8 (117)

Fino a pochi anni fa era l’unico metodo crittografico esistente, con cui si faceva uso di un’unica chiave sia per proteggere il messaggio che per renderlo nuovamente leggibile. Tali algoritmi hanno però diversi problemi: La chiave segreta deve essere scambiata tra i due interlocutori, per cui esiste almeno un momento in cui una terza persona potrebbe impossessarsene durante la trasmissione. Se la chiave viene compromessa da una terza persona, questa non solo potrà decifrare tutto il traffico cifrato con quella…

CRITTOGRAFIA 4.8 (215)

La crittografia si basa su un algoritmo e su una chiave crittografica. In tal modo si garantisce la confidenzialità delle informazioni che è uno dei requisiti essenziali nell’ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati riservati (es. sniffing). L’approccio inverso di studio volto a rompere un meccanismo crittografico è detto invece crittoanalisi che rappresenta l’altra branca della crittologia. Cruciali sono anche i tempi necessari alla crittoanalisi per la decifrazione del messaggio: per diverse applicazioni di telecomunicazioni e informatica un sistema…

Certificato digitale 4.9 (100)

Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l’associazione univoca tra una chiave pubblica e l’identità di un soggetto (una persona, una organizzazione, un hardware, un software, un file, etc) che dichiara di utilizzarla nell’ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale. Il certificato digitale contiene informazioni sulla chiave, informazioni sull’identità del proprietario (denominato soggetto) e la firma digitale di un’entità che ha verificato i contenuti del certificato (denominato emittente). Se la firma è valida e l’applicazione che esamina il certificato si affida all’emittente, allora può utilizzare…

Creazione di un certificato digitale con OpenSSL 5 (107)

Come funziona un Certificato SSL Il Certificato SSL (SSL è l’acronimo di Secure Socket Layer) è lo strumento che permette una connessione sicura tra browser web e sito web durante lo scambio di dati in rete. La presenza di un Certificato SSL impedisce che dati sensibili, informazioni personali o numeri di carte di credito possano essere intercettati da terze parti con lo scopo di portare avanti attività di sniffing o spionaggio tramite attacchi man-in-the middle. Il protocollo SSL garantisce infatti la trasmissione sicura dei dati in rete, grazie alla crittografia delle informazioni. Perché è…

Reti private virtuali (Virtual Private Network, VPN) 4.6 (400)

Una azienda di medie o piccole dimensioni può creare e gestire una propria VPN, ma è sicuramente più semplice affidarsi a un Internet Service Provider. In tal caso l’azienda si collega alla rete del Provider, il quale farà da ‘ponte’ verso la filiale o l’utente remoto che si desidera connettere. È ovviamente necessario che il Provider scelto sia in grado di garantire un efficace livello di servizio (tra cui un funzionamento ininterrotto per almeno il 99% del tempo!) e di…

Melissa: il virus informatico che il 26 marzo 1999 paralizzò il mondo 4.9 (135)

Melissa è stato scritto in Visual Basic for Applications e infettava i sistemi operativi Windows Melissa è un macrovirus, cioè è stato scritto con un linguaggio specifico usato da altri programmi per creare elenchi di operazioni eseguibili da quel particolare software. In particolare è stato scritto in Visual Basic for Applications (VBA) integrato in Microsoft Office. L’infezione colpiva i sistemi operativi da Windows 95 a Windows NT con installata la suite Office 97 o 2000. Arrivava come allegato di un messaggio…

 Download Gratuito Avast Free Antivirus 5 (360)

Avast Free Antivirus protegge il tuo computer contro virus e malware e aiuta a proteggere la tua rete domestica contro gli intrusi. Quali sono le novità della nuova versione? Interfaccia estremamente intuitiva, protezione avanzata delle applicazioni, nuova modalità passiva per l’esecuzione di più prodotti di protezione in parallelo e una speciale funzionalità appositamente progettata per gli appassionati di cinema e videogame. Evita di cadere nella trappola delle estorsioni digitali Il ransomware sta rapidamente diventando uno dei tipi più diffusi, e dannosi,…

Download Gratuito: Panda Antivirus Free 4.9 (326)

Il miglior antivirus gratis L’ Antivirus gratuito di Panda ti protegge mentre lavori, giochi o navighi online Protezione gratuita per i tuoi dispositivi Windows e Android Protezione antivirus Scansione in tempo reale delle app installate e dei rispettivi aggiornamenti prima che vengano utilizzati, senza compromettere le prestazioni del dispositivo. Scansione delle schede di memoria SD. Controllo della privacy Verifica e visualizza le autorizzazioni d’accesso delle app installate sul dispositivo: contatti, account, immagini, posizione, ecc. Tu decidi quali app mantenere o…

8 virus da tenere in considerazione 4.9 (216)

Il malware più diffuso nella classifica di novembre 2019 è stata la botnet Emotet, che ha avuto un impatto sul 9% delle organizzazioni mondiali mentre in Italia è arrivato al 18,28% di incidenza. Gli altri malware più diffusi in Italia a novembre sono Ursnif, che ha avuto un impatto dell’11,6% sulle organizzazioni e Formbook, con un impatto del 7,19%.  Sul fronte delle minacce mobile il trojan XHelper -analizzato per la prima volta nel marzo 2019 e costantemente aggiornato dagli hacker per eludere i sistemi di detection- è entrato nella…

T-RAT 2.0 controllato da Telegram, una nuova minaccia alla sicurezza 4.9 (249)

T-RAT 2.0 è una nuova versione del pericoloso Trojan di accesso remoto Il nuovo T-RAT 2.0 per Windows permette il controllo dei sistemi su cui è installato, tramite Telegram, da qualsiasi smartphone, il malware T-RAT può recuperare password, registrare webcam e sequenze di tasti. Puoi proteggerti da questo virus e altri malware se utilizzi un potente antivirus. T- RAT 2.0, un nuovo Trojan di accesso remoto (RAT), viene pubblicizzato nei forum di hacking russi, come hanno scoperto di recente gli…

il ladro di dati originale 4.9 (360)

I virus informatici esistono da decenni. Un virus informatico è il programma dannoso originale creato all’inizio della creazione del computer prima ancora della creazione di Internet. Questi programmi sono i più comuni tra i malware e possono distruggere file privati, sistemi operativi o vulnerabilità aperte per altre infezioni da malware. Storia generale dei virus Uno dei primissimi virus informatici è stato scritto come uno scherzo. È stato scritto per il computer Apple II e ha infettato qualsiasi disco floppy inserito dopo l’infezione. Al 50°…

Malware distruttivo che prende di mira le organizzazioni ucraine 4.7 (101)

Il Microsoft Threat Intelligence Center (MSTIC) ha identificato le prove di un’operazione distruttiva di malware che prende di mira più organizzazioni in Ucraina. Questo malware è apparso per la prima volta sui sistemi delle vittime in Ucraina il 13 gennaio 2022. Microsoft è a conoscenza degli eventi geopolitici in corso in Ucraina e nella regione circostante e incoraggia le organizzazioni a utilizzare le informazioni in questo post per proteggersi in modo proattivo da qualsiasi attività dannosa. Mentre la nostra indagine continua, MSTIC non…

Ciclo di vita di un virus 4.9 (335)

I virus informatici presentano numerose analogie con quelli biologici per quello che riguarda il ciclo di vita, che si articola nelle fasi seguenti