Attacco di V generazione (attacco informatico di 5a generazione)

Un attacco di V generazione, noto anche come attacco informatico di quinta generazione, è un vetor di attacco multi-vettore su larga scala progettato per infettare più componenti di un’infrastruttura informatica, comprese reti, macchine virtuali, istanze cloud e dispositivi endpoint. Gli attacchi di quinta generazione possono essere estremamente pericolosi perché possono diffondersi rapidamente e superare le … Leggi tutto

Malware POS (malware point-of-sale)

Il malware point-of-sale (malware POS) è un software dannoso scritto espressamente per rubare i dati di pagamento dei clienti, in particolare i dati delle carte di credito, dai sistemi di pagamento al dettaglio. I criminali spesso acquistano malware POS per rubare i dati dei clienti da un’organizzazione di vendita al dettaglio con l’intenzione di vendere … Leggi tutto

Test di malware

Il test del malware è la pratica di sottoporre i programmi dannosi a strumenti di test del software e programmi antivirus progettati per applicazioni legittime.  Gli sviluppatori di software dannoso desiderano che i loro prodotti soddisfino molti degli stessi requisiti che altri software dovrebbero soddisfare. Non è auspicabile, ad esempio, che nessuno dei due tipi … Leggi tutto

Backoff

Backoff è un malware point-of-sale che utilizza lo scraping della memoria per rubare i dati della carta di credito dai computer di vendita al dettaglio basati su Windows su cui è installato. Backoff viene utilizzato dai criminali per raccogliere preziosi dati track2 dalle carte di credito. I dati della traccia 2 sono informazioni contenute nella … Leggi tutto

Malware dell’estensione del browser

Il malware di estensione è qualsiasi estensione del browser sviluppata intenzionalmente con una codifica che causa comportamenti indesiderati o il cui codice è stato compromesso da un utente malintenzionato per farlo. Come altri tipi di software, le estensioni del browser possono essere progettate per eseguire attacchi. Nel gennaio 2018, ad esempio, una società di sicurezza … Leggi tutto

Cryptomining malware

Il malware di crittografia è un codice dannoso che prende il controllo delle risorse di un dispositivo informatico in modo che un utente malintenzionato possa utilizzare la potenza di elaborazione del dispositivo per tracciare e verificare le transazioni di criptovaluta in un registro distribuito. Nelle valute digitali come Bitcoin, il processo di verifica è noto … Leggi tutto

Estrazione Bitcoin

Il mining di Bitcoin è l’elaborazione delle transazioni nel sistema di valuta digitale, in cui i record delle transazioni Bitcoin correnti, noti come blocchi, vengono aggiunti al record delle transazioni passate, noto come catena di blocchi. Un Bitcoin è definito dal record firmato digitalmente delle sue transazioni, a partire dalla sua creazione. Il blocco è … Leggi tutto

Killer USB

Un USB Killer è drive USB che è stato modificato per fornire una sovratensione elettrica che può danneggiare o distruggere l’hardware wQuando la chiavetta USB modificata viene inserita nella porta USB del computer, l’unità modificata comanda essenzialmente ai condensatori di bordo del computer di caricarsi e scaricarsi rapidamente e ripetutamente. Se lasciato da solo, il sovraccarico ripetuto … Leggi tutto

Portale del destino

Portal of Doom (abbreviato come PoD e talvolta scritto una sola parola, come PortalOfDoom) è un cavallo di Troia che dirotta i computer di ignari utenti Windows che eseguono vecchi sistemi operativi. I computer che eseguono Windows 95, 98, ME, NT, XP e Vista sono vulnerabili al Trojan. PoD offre all’aggressore un controllo remoto quasi … Leggi tutto

Ransomware as a Service (RaaS)

Ransomware as a service (RaaS) è ​​l’offerta di malware a pagamento creato per estorsione su dati rubati o crittografati, noto come ransomware. L’autore del ransomware rende il software disponibile ai clienti chiamati affiliati che possono utilizzare il software per tenere in ostaggio i dati delle persone con relativamente poche competenze tecniche. L’utilizzo di RaaS consente … Leggi tutto