Articoli con tag Malware

5 Modi per proteggere il tuo Business online dagli attacchi hacker
06 anni fa
Se hai un business online e desideri metterlo al sicuro da possibili attacchi hacker, ecco 5 dritte che puoi seguire.

Hacker usa meme su Twitter per diffondere malware
06 anni fa
Attenzione ai meme su Twitter, perché dietro a quei simpatici post che ci fanno tanto ridere potrebbe nascondersi qualcosa di pericoloso, addirittura un malware.

Bitcoin, hacker guadagnano 7 milioni di dollari con i malware di mining
0
I pc di alcune aziende stanno subendo seri attacchi informatici da parte di hacker che installando software maligni che infettano i sistemi.

Cambio di Strategia: gli Hacker Nordcoreani Prendono di Mira i Singoli Investitori di Cryptovalute
06 anni fa
Di fronte all’esaurimento delle riserve monetarie e dopo essere stati colpiti da sanzioni al loro programma illegale di armi nucleari, gli hacker nordcoreani stanno sfruttando una nuova strategia per aumentare le riserve di denaro del paese: rubare cryptovalute ai singoli investitori.
Secondo un [...]

Ransom32: Il primo ransomware Javascript
07 anni fa
I Software come servizio (o SaaS) sono un modello relativamente nuovo che viene utilizzato dalle compagnie di software per gestire gli affari – con successo. Quindi non è una sorpresa che gli autori di malware e gli hacker stiano provando ad adottare questo modello per i loro scopi malevoli. [...]

Malware USB Key Bash Bunny. Ecco come sabotare un computer
0
Non molto tempo fa Hack5, un team che sviluppa dispositivi di penetration test ha presentato una chiavetta USB dal nome Bash Bunny. Questo dispositivo come ad esempio Rubber Ducky, è in grado di eseguire codice malevolo su sistemi target semplicemente inserendolo in una porta USB del laptop [...]

Accedere da remoto a dispositivi Android con AndroRAT
08 anni fa
In questo tutorial mostriamo rapidamente come hackerare dei dispositivi Android con AndroRAT. Nei nostri tutorial mostriamo come hackerare i nostri device a scopi puramente dimostrativi, e mai quelli altrui. Sono attività perseguibili e che non consigliamo.
La procedura più semplice che dobbiam [...]
Commenti