<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Aggiornato un toolkit per creare trojan]]></title><description><![CDATA[<p>Tra i molti tool dedicati alla creazione di malware vi è <strong>Pinch 2 Pro</strong>, un programma appena giunto alla release 2.6. <strong>Il software può essere utilizzato per costruire, in modo quasi del tutto automatizzato, un cavallo di Troia.</strong></p>
<p>I trojan creati con <strong>Pinch 2 Pro 2.6 </strong>possono registrare i caratteri battuti sulla tastiera, catturare screenshot, collezionare dati da Internet Explorer, cercare file sull'hard disk, trasformare un PC in uno zombie, scaricare ed eseguire altri malware o disattivare certi processi e servizi. Altri dettagli vengono forniti in <a href="http://arstechnica.com/news.ars/post/20070725-diy-trojan-tools-for-sale-on-the-internet.html">questo articolo</a> di <em>ArsTechnica</em>.</p>
<p>Tra i tool di questo genere in passato si è parlato di<strong> Web-attacker</strong><a href="http://punto-informatico.it/p.aspx?i=1463180"> </a>, che consente di realizzare siti di phishing e altri tipi di malware. </p>
<p><strong>Diffondere software creato con questi toolkit è, naturalmente, del tutto illegale e può provocare conseguenze giudiziarie di prima grandezza.</strong></p>
<p>Fonte: Punto-informatico</p>
]]></description><link>https://www.xtremehardware.com/forum//topic/3888/aggiornato-un-toolkit-per-creare-trojan</link><generator>RSS for Node</generator><lastBuildDate>Fri, 22 May 2026 04:53:11 GMT</lastBuildDate><atom:link href="https://www.xtremehardware.com/forum//topic/3888.rss" rel="self" type="application/rss+xml"/><pubDate>Sun, 02 Sep 2007 09:28:01 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Aggiornato un toolkit per creare trojan on Sun, 02 Sep 2007 09:28:01 GMT]]></title><description><![CDATA[<p>Tra i molti tool dedicati alla creazione di malware vi è <strong>Pinch 2 Pro</strong>, un programma appena giunto alla release 2.6. <strong>Il software può essere utilizzato per costruire, in modo quasi del tutto automatizzato, un cavallo di Troia.</strong></p>
<p>I trojan creati con <strong>Pinch 2 Pro 2.6 </strong>possono registrare i caratteri battuti sulla tastiera, catturare screenshot, collezionare dati da Internet Explorer, cercare file sull'hard disk, trasformare un PC in uno zombie, scaricare ed eseguire altri malware o disattivare certi processi e servizi. Altri dettagli vengono forniti in <a href="http://arstechnica.com/news.ars/post/20070725-diy-trojan-tools-for-sale-on-the-internet.html">questo articolo</a> di <em>ArsTechnica</em>.</p>
<p>Tra i tool di questo genere in passato si è parlato di<strong> Web-attacker</strong><a href="http://punto-informatico.it/p.aspx?i=1463180"> </a>, che consente di realizzare siti di phishing e altri tipi di malware. </p>
<p><strong>Diffondere software creato con questi toolkit è, naturalmente, del tutto illegale e può provocare conseguenze giudiziarie di prima grandezza.</strong></p>
<p>Fonte: Punto-informatico</p>
]]></description><link>https://www.xtremehardware.com/forum//post/87081</link><guid isPermaLink="true">https://www.xtremehardware.com/forum//post/87081</guid><dc:creator><![CDATA[Redazione di XtremeHardwar]]></dc:creator><pubDate>Sun, 02 Sep 2007 09:28:01 GMT</pubDate></item></channel></rss>