Salta al contenuto
  • Categorie
  • Recenti
  • Tag
  • Popolare
  • Utenti
  • Gruppi
Collassa
Logo del marchio
  1. Home
  2. XtremeHardware
  3. Notizie dal Web
  4. Aggiornato un toolkit per creare trojan

Aggiornato un toolkit per creare trojan

Pianificato Fissato Bloccato Spostato Notizie dal Web
1 Post 0 Autori 3.0k Visualizzazioni
  • Da Vecchi a Nuovi
  • Da Nuovi a Vecchi
  • Più Voti
Rispondi
  • Risposta alla discussione
Effettua l'accesso per rispondere
Questa discussione è stata eliminata. Solo gli utenti con diritti di gestione possono vederla.
  • R Non in linea
    R Non in linea
    Redazione di XtremeHardwar
    scritto su ultima modifica di
    #1

    Tra i molti tool dedicati alla creazione di malware vi è Pinch 2 Pro, un programma appena giunto alla release 2.6. Il software può essere utilizzato per costruire, in modo quasi del tutto automatizzato, un cavallo di Troia.

    I trojan creati con Pinch 2 Pro 2.6 possono registrare i caratteri battuti sulla tastiera, catturare screenshot, collezionare dati da Internet Explorer, cercare file sull'hard disk, trasformare un PC in uno zombie, scaricare ed eseguire altri malware o disattivare certi processi e servizi. Altri dettagli vengono forniti in questo articolo di ArsTechnica.

    Tra i tool di questo genere in passato si è parlato di Web-attacker , che consente di realizzare siti di phishing e altri tipi di malware.

    Diffondere software creato con questi toolkit è, naturalmente, del tutto illegale e può provocare conseguenze giudiziarie di prima grandezza.

    Fonte: Punto-informatico

    1 Risposta Ultima Risposta
    0
    • R Non in linea
      R Non in linea
      Redazione di XtremeHardwar
      scritto su ultima modifica di
      #2

      Tra i molti tool dedicati alla creazione di malware vi è Pinch 2 Pro, un programma appena giunto alla release 2.6. Il software può essere utilizzato per costruire, in modo quasi del tutto automatizzato, un cavallo di Troia.

      I trojan creati con Pinch 2 Pro 2.6 possono registrare i caratteri battuti sulla tastiera, catturare screenshot, collezionare dati da Internet Explorer, cercare file sull'hard disk, trasformare un PC in uno zombie, scaricare ed eseguire altri malware o disattivare certi processi e servizi. Altri dettagli vengono forniti in questo articolo di ArsTechnica.

      Tra i tool di questo genere in passato si è parlato di Web-attacker , che consente di realizzare siti di phishing e altri tipi di malware.

      Diffondere software creato con questi toolkit è, naturalmente, del tutto illegale e può provocare conseguenze giudiziarie di prima grandezza.

      Fonte: Punto-informatico

      1 Risposta Ultima Risposta
      0

      Ciao! Sembra che tu sia interessato a questa conversazione, ma non hai ancora un account.

      Stanco di dover scorrere gli stessi post a ogni visita? Quando registri un account, tornerai sempre esattamente dove eri rimasto e potrai scegliere di essere avvisato delle nuove risposte (tramite email o notifica push). Potrai anche salvare segnalibri e votare i post per mostrare il tuo apprezzamento agli altri membri della comunità.

      Con il tuo contributo, questo post potrebbe essere ancora migliore 💗

      Registrati Accedi
      Rispondi
      • Risposta alla discussione
      Effettua l'accesso per rispondere
      • Da Vecchi a Nuovi
      • Da Nuovi a Vecchi
      • Più Voti


      • Accedi

      • Non hai un account? Registrati

      • Accedi o registrati per effettuare la ricerca.
      Powered by NodeBB Contributors
      • Primo post
        Ultimo post
      0
      • Categorie
      • Recenti
      • Tag
      • Popolare
      • Utenti
      • Gruppi