HDRoot MBR bootkit Analysis
The malware examined here can be broken into several stages. The 64-bit dropper, which was signed with a stolen certificate that has since been revoked, […]
The malware examined here can be broken into several stages. The 64-bit dropper, which was signed with a stolen certificate that has since been revoked, […]
Mission impossible? Oggi gli hacker possono attaccare sistemi isolati non collegati alla rete. Ecco come fanno.
Poweliks, il malware fantasma che si nasconde nel registro
Una delle leggende metropolitane più diffuse e dure a morire che si aggira da anni tra gli utenti Internet, è che i virus (malware, trojan, […]
Chi c’è dietro al worm Stuxnet? L’obiettivo di questo famigerato malware è quello di attacare gli impianti nucleari iraniani (come sembrerebbero confermare alcune notizie), o […]
Copyright © 2024 | WordPress Theme by MH Themes