Trojan e RAT

Analizziamo i Trojan (RAT o Backdoor) più conosciuti e diffusi su internet.

Accedere da remoto a dispositivi Android con AndroRAT

0
In questo tutorial mostriamo rapidamente come hackerare dei dispositivi Android con AndroRAT. Nei nostri tutorial mostriamo come hackerare i nostri device a scopi puramente dimostrativi, e mai quelli altrui. Sono attività perseguibili e che non consigliamo. La procedura più semplice che dobbiam [...]

Antivirus 2015 – Maggior sicurezza e impatto minimo sulle prestazioni

0
Come di routine ogni anno, la redazione seleziona il software antivirus che più si è distinto in quanto a sicurezza e impatto sulle performance generali del sistema. Quest’anno il premio va a Internet Security di Bitdefender. Trai i software antivirus più completi che si possano trovare attualmente [...]

(FAQ) Domande frequenti sui Crypters.

0
A titolo informativo, date le numerose richieste pervenute al nostro staff. Vi daremo delle indicazioni basilari per muoversi in quello che è il mondo dei malware, come lo conosciamo OGGI. La premessa è poter toccare con mano e vedere quanto sia facile realizzare e distribuire prodotti malevoli (a [...]

Trojan Duqu sviluppato con un linguaggio di programmazione sconosciuto!

0
I ricercatori di Kaspersky hanno rilevato ed analizzato un nuovo trojan in circolazione, chiamato Duqu. Svariate indagini sul trojan hanno portato alla luce varie porzioni di codice scritte in un linguaggio di programmazione sconosciuto. La società di sicurezza russa dice che questa particolare [...]

Generatore di Backdoor FUD per Metasploit

0
Alcuni esperti di sicurezza informatica, provenienti dall’india, hanno lanciato un nuovo script per il bypass di Antivirus e Firewall (Prima di continuare la lettura, è bene capire di cosa stiamo parlando). Uno script con molte migliorie rispetto alla versione precedente, tant’è che è stato [...]

Rendere i Keyloggers invisibili agli antivirus usando Binder e Crypter.

1
La sfida più grande, dopo aver generato un apposito eseguibile per il keylogging è convincere la vittima ad installarselo sul suo pc 🙂 Prendiamo ad esempio il software Emissary Keylogger. Di norma questi software generano un eseguibile .exe standard che inviato alla vittima, vi permette di [...]

Intervista a Viotto sviluppatore di Octopus e Poseidon – Viotto-Security.

0
Fresca per voi un’altra intervista, questa volta a Viotto, programmatore 20enne del celebre Crypter Octopus. E’ molto conosciuto nel panorama underground estero, frequentando quasi unicamente forum esteri di hacking e nel frattempo dedicandosi agli studi universitari d’informatica a Roma. 1) Ciao [...]
Torna all'inizio