Trojan e RAT
Analizziamo i Trojan (RAT o Backdoor) più conosciuti e diffusi su internet.
Hacker usa meme su Twitter per diffondere malware
05 anni fa
Attenzione ai meme su Twitter, perché dietro a quei simpatici post che ci fanno tanto ridere potrebbe nascondersi qualcosa di pericoloso, addirittura un malware.
Accedere da remoto a dispositivi Android con AndroRAT
07 anni fa
In questo tutorial mostriamo rapidamente come hackerare dei dispositivi Android con AndroRAT. Nei nostri tutorial mostriamo come hackerare i nostri device a scopi puramente dimostrativi, e mai quelli altrui. Sono attività perseguibili e che non consigliamo.
La procedura più semplice che dobbiam [...]
Antivirus 2015 – Maggior sicurezza e impatto minimo sulle prestazioni
09 anni fa
Come di routine ogni anno, la redazione seleziona il software antivirus che più si è distinto in quanto a sicurezza e impatto sulle performance generali del sistema.
Quest’anno il premio va a Internet Security di Bitdefender. Trai i software antivirus più completi che si possano trovare attualmente [...]
(FAQ) Domande frequenti sui Crypters.
012 anni fa
A titolo informativo, date le numerose richieste pervenute al nostro staff. Vi daremo delle indicazioni basilari per muoversi in quello che è il mondo dei malware, come lo conosciamo OGGI.
La premessa è poter toccare con mano e vedere quanto sia facile realizzare e distribuire prodotti malevoli (a [...]
Trojan Duqu sviluppato con un linguaggio di programmazione sconosciuto!
012 anni fa
I ricercatori di Kaspersky hanno rilevato ed analizzato un nuovo trojan in circolazione, chiamato Duqu. Svariate indagini sul trojan hanno portato alla luce varie porzioni di codice scritte in un linguaggio di programmazione sconosciuto. La società di sicurezza russa dice che questa particolare [...]
Rendere i Keyloggers invisibili agli antivirus usando Binder e Crypter.
113 anni fa
La sfida più grande, dopo aver generato un apposito eseguibile per il keylogging è convincere la vittima ad installarselo sul suo pc 🙂
Prendiamo ad esempio il software Emissary Keylogger. Di norma questi software generano un eseguibile .exe standard che inviato alla vittima, vi permette di [...]
Commenti