anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal

Petya, considerazioni tecniche

Petya, considerazioni tecniche

NoTrace Journal - Live News

Il vettore di attacco iniziale e' una distribuzione infetta di MEDoc, software di contabilita' molto popolare in Ucraina, ma EternalBlue ha permesso al malware di propagarsi sui sistemi di tutta l'Europa. Analizziamone i dettagli tecnici

Notizia completa Petya, considerazioni tecniche petya, considerazioni, tecniche


Punto Informatico, venerdý 30 giugno 2017

Tags: malware, attacco

News Successiva : Vault 7 ELSA, cosi' la CIA spia tutti via WiFi
La nuova documentazione pubblicata da WikiLeaks descrive il funzionamento di un ...



Petya, considerazioni tecniche

Rank: 5Rank 5/5 Vota

Translate Petya, considerazioni tecniche in English Translate in English

News Correlate
Microsoft, hacking dal passato
Redmond non sembra aver reso noto un sofisticato a...

Hard disk trasformati in microfoni
Un ricercatore ha sfruttato le caratteristiche mec...

Microsoft Office, un attacco che non si puo' fermare
Una nuova minaccia fa un uso illegittimo di una fu...

PornHub attacca il malware agli utenti
Una campagna di malvertising ha preso di mira il p...

Rowhammer, ritorna l'attacco alla RAM
I ricercatori trovano il modo di riproporre il fam...


Flash News

Adobe Flash, patch di emergenza contro il bug zero-day...
La software house ha rilasciato un aggiornamento " al v ...

Facebook si svecchia acquistando applicazioni per teenager...
Il tentativo di riportare gli adolescenti sul social network ...

Crack WPA2, l'industria reagisce...
Il " day after " della rivelazione sulle vulnerabi ...

Microsoft, hacking dal passato...
Redmond non sembra aver reso noto un sofisticato attacco con ...

Infineon, le chiavi crittografiche del TPM sono insicure...
I chip di sicurezza prodotti dalla corporation tedesca usano ...

Windows 10, ecco Fall Creators Update...
Microsoft e' pronta alla distribuzione della nuova release d ...

WiFi, crackato il protocollo WPA2...
Un ricercatore lancia l'allarme: il protocollo WPA2 e' vulne ...

Hard disk trasformati in microfoni...
Un ricercatore ha sfruttato le caratteristiche meccaniche di ...

Russiagate: acchiappali tutti!...
Il gruppo di hacker alle dipendenze di Mosca avrebbe abusato ...

The Pirate Bay, il ritorno di Coin-Hive...
Il popolare motore di ricerca torrent e' tornato al mining d ...






NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy



Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati