2017-1 Eye Piramid

cyber-3L’anello debole della catena è sempre l’utente, che cliccando sull’allegato malevolo ha permesso l’installazione del software spia
composto da due ulteriori file nascosti: uno raccoglieva le informazioni desiderate (password, indirizzi e-mail, fermi immagine) e uno si occupava di spedirle.
Tutti i dispositivi sono stati collegati fra loro in una “botnet”, cioè una rete di macchine, che in questo caso ha funzionato come una pacifica orchestra e non un esercito armato a disposizione degli hacker.
Articolo tratto da Repubblica.it

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...