Redazione RHC : 28 Marzo 2021 09:20
Una volta creato un malware (come nel caso di questo articolo), i #criminali #informatici devono predisporre tutto per evitare che l’utente possa accorgersi, da piccoli particolari, che stanno per essere fregati.
Ma mentre costruire una buona mail risulta semplice, l’allegato, qualora questo abbia una estensione com, exe, vbs, bat, cmd, ecc.. potrà vanificare completamente l’operazione.
Ecco che viene in nostro aiuto la codifica 202E e la #RTLO (Right To Left Override) che consente di effettuare il “flip” di un testo mascherando l’estensione e questa tecnica risulta ancora oggi valida su tutti i sistemi operativi, compreso #Windows 10.
Infatti, utilizzando un qualsiasi strumento di mappa carattere, andando a specificare la codifica 202E e copiando il carattere blank (ovvero “”), una volta questo verrà inserito in qualsiasi porzione di testo, il testo successivo (quello alla destra del carattere blank) verrà capovolto.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Quindi un file denominato “DatingCamSgpj.exe” diventa magicamente “DatingCamSexe.jpg”.
Ovviamente, solo per scopo didattico.
#redhotcyber #cybersecurity #cybercrime #hacking
https://allhacked.com/create-a-persistent-backdoor-by-masking-it-with-the-rtlo-character/
L’utilizzo di Linux su desktop e laptop aziendali continua a crescere. Un’analisi di quasi 18,5 milioni di dispositivi ha rilevato che la quota di Linux sui dispositivi aziendali è ...
Un ex dirigente di Google lancia l’allarme: l’intelligenza artificiale è pronta a spodestare i lavoratori e trascinarci verso una distopia. Mo Gawdat, lancia l’allarme: l...
Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot Cyber! Grazie alla genialità di Matteo Errera e Roberto Za...
Mentre l’ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d’arte, i criminali informatici non vanno in vacanza. Anzi, approfittan...
Di recente, i criminali informatici si sono nuovamente concentrati su vecchie vulnerabilità presenti nelle popolari telecamere Wi-Fi e nei DVR D-Link. La Cybersecurity and Infrastructure Security...