Redazione RHC : 11 Novembre 2020 07:20
Alla fine degli anni ’90, quando #Internet era ancora piccolo, era normale che i ragazzi esperti di tecnologia, spaventassero i loro amici controllando (trollando) i loro PC da remoto.
Aprivano il vassoio del #CD, scambiavano i pulsanti del #mouse o cambieranno i colori del #desktop. All’utente inconsapevole, sembrava che un fantasma stesse prendendo il #controllo della macchina.
Erano gli anni che hanno segnato la nascita dei #Trojan (RAT), #software dannoso che consente a un #utente malintenzionato di ottenere l’#accesso non autorizzato ad un #computer di una vittima tramite Internet.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected] ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I RAT vengono generalmente installati senza il consenso dell’utente e rimangono nascosti per evitare il rilevamento.
Da li in poi il loro utilizzo lo conosciamo bene: utilizzati per avviare massicce perdite di dati e attaccare grandi aziende.
Oggi i RAT sono disponibili a buon mercato, utilizzati da tutti, dai #cybercriminali ai gruppi di #spionaggio.
Tutto è nato per uno scherzo, come il primo virus.
#redhotcyber #cybersecurity #infosec #technology
https://www.csoonline.com/article/3588156/from-pranks-to-apts-how-remote-access-trojans-became-a-major-security-threat.html
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...