Jump to content

Search the Community

Showing results for tags 'trojan'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

Found 9 results

  1. L'analisi delle rilevazioni condotte dai G DATA Security Labs nella seconda metà del 2015 dà adito ad una domanda: il trend (comunque crescente) ha ritrovato un suo equilibrio? Con 2.098.062 di nuove varianti di firma negli ultimi sei mesi dell'anno per un totale di 5.143.784 nel 2015 il valore si attesta di poco al di sotto di quello del 2014. Le anomale impennate della seconda metà del 2014 e della prima del 2015 paiono terminate, dando nuovamente luogo ad una crescita i cui ritmi rientrano nelle aspettative. Ciò nulla toglie però al livello di pericolosità delle minacce identificate: attacchi estremamente dannosi e massicci attraverso trojan bancari come Dridex o ZeuS e ondate di malware di livello militare, di cui alcuni evidentemente connessi all'affare "Hacking Team” tra i più diffusi nell'anno. Il G DATA PC Malware Report per la seconda metà del 2015 é disponibile online.
  2. Attenzione all'ondata di e-mail contenenti apparenti fatture scadute o cartelle equitalia! Con l'avvicinarsi della fine dell'anno i cybercriminali prendono di mira indistintamente privati e aziende utilizzando messaggi e-mail apparentemente legittimi per attirarli nella loro trappola. La loro strategia consiste nell'inviare primariamente e-mail con allegati in formato .doc o .pdf, che paiono scansioni da stampanti multifunzione. I G DATA SecurityLabs hanno rilevato che – a parte grossolani tentativi di phishing – la maggior parte degli allegati contiene un pericoloso trojan bancario appartenente alla famiglia Dridex, che si installa sul PC della vittima all'apertura del documento fasullo. Le soluzioni per la sicurezza di G DATA rilevano le applicazioni manipolate, la tecnologia BankGuard respinge efficacemente il malware.
  3. Nel passato il malware è stato utilizzato per essere diffuso tramite e-mail. In questi giorni, invece, sono i siti Internet a rappresentare il canale principale di distribuzione per worm, Trojan e altri pericoli simili. A questo scopo i cyber criminali manipolano siti esistenti oppure ne creano di nuovi per trasformarli in catapulte per lanci massivi di malware o trappole per il phishing. Tutto quello che serve è una visita a uno di questi siti per fare in modo che del malware si installi su un PC attraverso, per esempio, un attacco di tipo drive-by, al fine di rubare password o altri dati personali. Per ingannare gli utenti in modo tale che questi non si insospettiscano e farli cadere in trappola i criminali utilizzano un numero variabile di differenti tipologie di siti Internet, tra cui siti falsi o manipolati che si riferiscono al mondo IT e alle telecomunicazioni, agli shop online o alla pornografia, oppure a blog. G Data ha stilato una classifica dei 10 siti più pericolosi suddivisi per tipologia.
  4. Da circa metà gennaio sono in giro falsi voucher provenienti dal sito Pixmania.com, ovvero un noto sito di e-commerce. Questi tagliandi sono ovviamente falsi ed il portale non ha nulla a che vedere con la loro diffusione; in sostanza si riceve un'email con una notifica di ricezione di un buono d'acquisto dall'elevato valore ed in allegato viene mostrato il file. Il problema è che tale allegato è un trojan! http://www.xtremehardware.com/images/stories/News_2/voucher_falsi_pixmania.JPG" class="jcepopup" target="_blank">
  5. SANTA CLARA, CALIF. – 6 luglio 2012 – McAfee ha appena rilasciato un tool gratuito per aiutare gli utenti che sono stati infettati dal trojan 'DNSChanger' a continuare a rimanere collegati a Internet anche dopo il 9 luglio, data in cui l’FBI spegnerà i server che consentivano la navigazione anche ai PC infetti (http://www.fbi.gov/news/">http://www.fbi.gov/news/stories/2011/november/malware_110911/). Il nuovo strumento offerto da McAfee, disponibile sul sito della società, permette agli utenti di identificare facilmente se sono stati colpiti dal malware e offre una soluzione gratuita se risultano infetti.
  6. Sono sempre di più le persone che utilizzano Internet per prenotare le loro vacanze al mare, in città o nei luoghi di villeggiatura che preferiscono. Durante lo scorso anno quasi il 50% dei navigatori italiani ha prenotato online una vacanza o un viaggio (fonte yStats.com). Questa tendenza ha dato una nuova occasione di guadagno ai cybercriminali che, come sempre accade in questi casi, compiono speculazioni ai danni degli utenti di internet. I G Data SecurityLabs hanno scoperto una quantità massiccia di spam contenente presunte conferme di prenotazioni alberghiere avvenute su Booking.com. L'allegato delle email contiene un pericoloso trojan bancario che prende di mira il conto online degli ignari destinatari.
  7. Tra i molti tool dedicati alla creazione di malware vi è Pinch 2 Pro, un programma appena giunto alla release 2.6. Il software può essere utilizzato per costruire, in modo quasi del tutto automatizzato, un cavallo di Troia. I trojan creati con Pinch 2 Pro 2.6 possono registrare i caratteri battuti sulla tastiera, catturare screenshot, collezionare dati da Internet Explorer, cercare file sull'hard disk, trasformare un PC in uno zombie, scaricare ed eseguire altri malware o disattivare certi processi e servizi. Altri dettagli vengono forniti in questo articolo di ArsTechnica. Tra i tool di questo genere in passato si è parlato di Web-attacker , che consente di realizzare siti di phishing e altri tipi di malware. Diffondere software creato con questi toolkit è, naturalmente, del tutto illegale e può provocare conseguenze giudiziarie di prima grandezza. Fonte: Punto-informatico
  8. Roma - In un advisory la società Websense Security Labs ha descritto il comportamento di un nuovo trojan del ceppo Warezov/Stration che si diffonde attraverso Skype. Il codicillo non è in grado di replicarsi, e può infettare un PC solo se si apre un link contenuto all'interno di un messaggio istantaneo di Skype.
  9. In queste ore nelle caselle di posta elettronica , centinaia di e-mail infette recanti come allegato un trojan. Al malware è stato affibbiato poi nome colloquiale di "Storm-Worm" poiché, per indurre l'utente ad aprire l'allegato nocivo, utilizza tecniche di ingegneria sociale. L'oggetto del messaggio ed il corpo del testo fanno infatti riferimento a notizie collegate con l'uragano abbattutosi purtroppo nelle scorse ore sui Paesi nord-europei. E non solo! Il malware puo' arrivare in altre versioni che hanno la possibilita' di auto aggiornarsi per by-passare eventuali contromisure gia' adottate. Il trojan, poi, utilizza il computer infetto per inviare nuovi messaggi di spam ad utenti di tutto il mondo. Fonte:wintricks.it Valerio
×
×
  • Create New...