Redazione RHC : 27 Maggio 2020 22:23
In era di “pandemia”, una analogia viene pressoché naturale con il trojan sviluppato dalla Central Intelligence degli Stati Uniti D’America (#CIA), #Pandemic.
Il 1° giugno 2017, subito dopo l’incidente informatico di #WannaCry, #Wikileaks pubblica documenti classificati della CIA e informazioni su “Pandemic”, un #malware persistente per macchine Microsoft #Windows che condividono file (#programmi) con utenti remoti in una #rete #locale.
L’impianto consente la sostituzione di file fino ad un massimo di 800 MB selezionando un elenco di utenti remoti malcapitati (target).
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Come suggerisce il nome, un singolo #computer su una rete locale infettato dall’impianto “Pandemic”, agirà come un paziente zero nella diffusione di una malattia.
Ma una volta avviato, Pandemic Infetterà i computer se l’utente eseguirà i programmi memorizzati sul file system infettato da Pandemic diventando a sua volta un “diffusore” dell’infezione.
#redhotcyber #cybersecurity #intelligence #cybercrime #grayhat
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...