In evidenza

2017.1 – Eye Piramid

cyber-3L’anello debole della catena è sempre l’utente, che cliccando sull’allegato malevolo ha permesso l’installazione del software spia
composto da due ulteriori file nascosti: uno raccoglieva le informazioni desiderate (password, indirizzi e-mail, fermi immagine) e uno si occupava di spedirle.
Tutti i dispositivi sono stati collegati fra loro in una “botnet”, cioè una rete di macchine, che in questo caso ha funzionato come una pacifica orchestra e non un esercito armato a disposizione degli hacker.
Articolo tratto da Repubblica.it

Annunci