Close Menu
    Ultimi Articoli

    JBL Xtreme 3, altoparlante potente e impermeabile

    09/01/2026
    Hyundai Motor Group robotics

    Hyundai Motor Group lancia il chip Edge Brain e punta sulla physical AI

    09/01/2026
    NiPoGi E3B

    Mini PC NiPoGi E3B con Ryzen 7 5700U: potenza compatta ad un prezzo aggressivo

    09/01/202683 Views
    LG UltraGear 27GX790A

    LG UltraGear 27GX790A: il monitor per gaming eSport

    08/01/2026

    Roblox impone la verifica dell’età per le chat

    08/01/2026
    Soundcore P41i

    Anker Soundcore P41i, auricolari Bluetooth che ricaricano il telefono

    08/01/202622 Views

    HMD Fusion X1: lo smartphone ideale per teenager.. e genitori

    08/01/2026
    sleepFM

    Il modello AI SleepFM interpreta il sonno e predice le malattie

    07/01/2026
    venerdì, Gennaio 9
    Trending
    • JBL Xtreme 3, altoparlante potente e impermeabile
    • Hyundai Motor Group lancia il chip Edge Brain e punta sulla physical AI
    • Mini PC NiPoGi E3B con Ryzen 7 5700U: potenza compatta ad un prezzo aggressivo
    • LG UltraGear 27GX790A: il monitor per gaming eSport
    • Roblox impone la verifica dell’età per le chat
    • Anker Soundcore P41i, auricolari Bluetooth che ricaricano il telefono
    • HMD Fusion X1: lo smartphone ideale per teenager.. e genitori
    • Il modello AI SleepFM interpreta il sonno e predice le malattie
    Login
    Gomoot : tecnologia e lifestyleGomoot : tecnologia e lifestyle
    • Home
    • Computer
      1. MINI PC
      2. Laptop
      3. Monitor
      4. Teoria
      5. Mouse
      6. GPU
      7. Windows
      8. Motherboard
      9. Tastiere
      10. View All
      NiPoGi E3B

      Mini PC NiPoGi E3B con Ryzen 7 5700U: potenza compatta ad un prezzo aggressivo

      09/01/2026
      GMKtec NucBox K11

      GMKtec NucBox K11, una soluzione completa per produttività e intrattenimento

      20/12/2025

      Minisforum X1 Lite-255: un mini pc con Ryzen 7 255 e Oculink su M.2

      24/11/2025
      ACEMAGICIAN S3A

      ACEMAGICIAN S3A: un mini pc per il gaming ma non solo

      11/11/2025
      Lenovo Chromebook Duet 11

      Lenovo Chromebook Duet 11, un versatile 2-in-1 con 10 anni di aggiornamenti

      24/12/2025
      Legion 5 15IRX10

      Lenovo Legion 5 15IRX10, potenza da workstation e versatilità gaming

      13/10/2025
      Lenovo Yoga Slim 7

      Potenza e autonomia si muovono insieme sul Lenovo Yoga Slim 7

      26/09/2025
      Dell Inspiron 16

      Dell Inspiron 16 5645: un notebook elegante, potente e versatile al prezzo giusto

      27/07/2025
      LG UltraGear 27GX790A

      LG UltraGear 27GX790A: il monitor per gaming eSport

      08/01/2026
      Asus VA279QG

      ASUS VA279QG, monitor 27″ per lavoro, svago e gaming

      31/12/2025
      KTC H32S25E

      KTC H32S25E: monitor curvo 32” QHD per il gaming, alte prestazioni e prezzo contenuto

      28/12/2025

      Philips Evnia 32M2N8900: monitor QD-OLED 4K per gamer esigenti

      24/12/2025
      Bluetooth 6.1

      Bluetooth 6.1: più privacy e autonomia per i dispositivi wireless

      12/05/2025
      ASUS ProArt Z790

      Evoluzione del bus di sistema PCIe fino al PCIe 7

      16/04/2025
      USB

      USB : l’evoluzione di Universal Serial Bus dagli anni 90 ad oggi

      02/02/2025
      bluetooth

      L’evoluzione del Bluetooth: un viaggio attraverso le versioni fino al 6.2

      13/11/2024
      Mouse NZXT Lift 2

      Mouse NZXT Lift 2, mouse filare ultraleggero e preciso

      21/12/2025
      MX Master 4

      Logitech MX Master 4, feedback aptico e design migliorato

      20/12/2025
      Burst II Air

      Turtle Beach Burst II Air wireless, un mouse gaming di soli 47 gr!

      15/06/2025
      Scimitar Elite Wireless SE

      Corsair Scimitar Elite Wireless SE: un mouse pensato per chi ha bisogno di controllare tutto

      04/06/2025
      OptiScaler

      OptiScaler, cos’è e come attivarlo nei giochi

      03/01/2026
      HBM4E

      Samsung con HBM4E punta a 3.25TB/s entro il 2027, oltre le specifiche JEDEC

      15/10/2025
      OpenAI AMD

      AMD e OpenAI: alleanza strategica da miliardi di dollari

      06/10/2025
      pcie 250watt

      Asus alimenta una RTX 5060 Ti da 250 W su uno slot PCIe potenziato

      23/09/2025
      mu language model

      Mu, un motore AI per gestire le impostazioni di Windows 11

      27/12/2025
      windows 11

      Windows 11 : nuove strategie di resilienza e strumenti di ripristino

      19/11/2025
      Copilot

      Windows 11 si trasforma con Copilot Voice, Vision e Actions

      17/10/2025
      Windows 11 25H2

      Microsoft rilascia Windows 11 25H2 con focus sulla sicurezza

      01/10/2025
      pcie 250watt

      Asus alimenta una RTX 5060 Ti da 250 W su uno slot PCIe potenziato

      23/09/2025
      ROG Strix B860-A Gaming

      Asus ROG Strix B860-A Gaming WiFi, motherboard per build ad alte prestazioni.

      10/08/2025
      MSI MAG Z890 Tomahawk WiFi

      MSI MAG Z890 Tomahawk WiFi: scheda madre top per Intel Ultra

      12/06/2025
      CVN Z790D5

      Colorful presenta la nuova mobo gaming CVN Z790D5 ARK FROZEN

      22/08/2024
      Epomaker HE75 Mag

      Tastiera magnetica Epomaker HE75 Mag: la scelta giusta per chi pretende il massimo spendendo poco

      23/11/2025
      Signature Slim Solar+ K980

      Logitech Signature Slim Solar+ K980: la tastiera che si ricarica con la luce

      24/09/2025
      Keys-To-Go 2

      Logitech Keys-To-Go 2: tastiera wireless per laptop, tablet e smartphone

      14/06/2025
      Logitech G515 TKL

      Logitech G515: tastiera gaming TKL sottile e versatile a prezzo accessibile

      04/06/2025
      NiPoGi E3B

      Mini PC NiPoGi E3B con Ryzen 7 5700U: potenza compatta ad un prezzo aggressivo

      09/01/2026
      LG UltraGear 27GX790A

      LG UltraGear 27GX790A: il monitor per gaming eSport

      08/01/2026
      OptiScaler

      OptiScaler, cos’è e come attivarlo nei giochi

      03/01/2026
      linux steam

      Linux gaming al 3% su Steam: il ruolo di AMD e Steam Deck

      02/01/2026
    • Tech
      1. Curiosità
      2. Eventi
      3. memory cards
      4. Powerbank
      5. Smartwatch
      6. Gadgets
      7. Bluetooth speakers
      8. Intelligenza artificiale
      9. Offerte
      10. Software
      11. View All

      Starlink abbassa i satelliti per sicurezza orbitale

      02/01/2026

      Con Nano Banana, Gemini supera ChatGPT tra le app AI

      17/09/2025
      grotta lunare

      Scoperta una grotta lunare sotterranea

      16/07/2024
      Oleg Kononenko

      Oleg Kononenko: 1000 giorni nello spazio

      05/06/2024
      BYD YangWang U9 Extreme

      BYD YangWang U9 Extreme: il nuovo re della velocità tra le auto di serie

      24/09/2025
      Awe Dropping Apple

      Awe Dropping del 9 settembre 2025, Apple svela il suo futuro

      09/09/2025
      Starship Flight 10

      SpaceX Starship Flight 10: il ritorno del gigante spaziale

      27/08/2025
      Made by Google 2025

      Tutto pronto per il Made by Google 2025: il 20 agosto debutta la nuova generazione Pixel

      18/08/2025
      SSD Crucial P310 2TB

      Crucial P310 2TB SSD NVMe: storage ad alta velocità a un ottimo prezzo

      08/06/2025
      V-NAND QLC Samsung

      Il futuro dello storage è pronto: Samsung svela la V-NAND QLC da 1 Tb

      12/09/2024
      microSD SD Express

      Samsung presenta la prima microSD SD Express

      07/03/2024

      ADATA lancia il primo SSD esterno USB4 SE920

      31/10/2023
      power bank

      Power Bank cablati e wireless Qi2 : guida all’acquisto

      28/11/2025

      Anker Nano Power Bank 5K, il caricatore più sottile con MagSafe e Qi2

      26/09/2025
      Sharge ICEMAG 2

      Sharge ICEMAG 2: power bank Qi2 15W con raffreddamento attivo

      12/05/2025
      Baseus Nomos

      Baseus Nomos Power Bank: ricarica wireless veloce e sicura

      11/05/2025
      Redmi Watch 5 Active

      Redmi Watch 5 Active: lo smartwatch economico di Xiaomi

      04/01/2026
      Amazfit T-Rex 3

      Amazfit T-Rex 3: lo smartwatch robusto ed economico

      03/01/2026
      Amazfit Bip 6

      Amazfit Bip 6: autonomia, salute e sport a basso prezzo

      01/01/2026

      Amazfit Active Max, lo smartwatch sportivo di fascia media

      30/12/2025
      GameSir G8 Galileo

      GameSir G8 Galileo, una console gaming per Android e iPhone ora al prezzo più basso di sempre

      04/01/2026
      Ultimate Ear Wonderboom 3

      Ultimate Ears WONDERBOOM 3: suono di qualità a un prezzo accessibile

      31/12/2025
      Chipolo Pop

      Chipolo Pop, il miglior tracker Bluetooth compatibile con Find My e Find Hub

      28/12/2025
      MiLi MiTag Go

      MiLi MiTag Go: il tracker Android con privacy garantita

      27/12/2025

      JBL Xtreme 3, altoparlante potente e impermeabile

      09/01/2026
      Ultimate Ear Wonderboom 3

      Ultimate Ears WONDERBOOM 3: suono di qualità a un prezzo accessibile

      31/12/2025
      Beats Pill

      Beats Pill (2024): altoparlante Bluetooth compatto e resistente

      25/12/2025

      JBL Flip 7, lo speaker Bluetooth portatile solido e versatile

      25/12/2025
      sleepFM

      Il modello AI SleepFM interpreta il sonno e predice le malattie

      07/01/2026
      meta manus

      Meta acquisisce la startup Manus per 2 miliardi di dollari

      31/12/2025
      nitrogen

      NitroGen: il modello AI per il gaming costruito dai video degli streamer

      29/12/2025
      mu language model

      Mu, un motore AI per gestire le impostazioni di Windows 11

      27/12/2025
      Ultimate Ear Wonderboom 3

      Ultimate Ears WONDERBOOM 3: suono di qualità a un prezzo accessibile

      31/12/2025
      Samsung Galaxy Watch 5

      Samsung Galaxy Watch 5 in offerta

      03/01/2025
      nubia z60 ultra

      Offerte Black Friday Nubia: telefoni premium a prezzi convenienti

      22/11/2024
      Scream Fest 2024

      Steam Scream Fest 2024: sconti horror per Halloween

      29/10/2024

      GStreamer 1.26.10 migliora Flac, Opus, Matroska e streaming adattativo

      29/12/2025
      OpenShot 3.4

      OpenShot 3.4: prestazioni migliorate e nuovi strumenti creativi per l’editing video

      16/12/2025

      Google lancia Emergency Live Video per chiamate d’emergenza

      11/12/2025
      HDMI 2.1

      HDMI 2.1 sulla Steam Machine esiste ma è nascosto

      08/12/2025

      JBL Xtreme 3, altoparlante potente e impermeabile

      09/01/2026
      Hyundai Motor Group robotics

      Hyundai Motor Group lancia il chip Edge Brain e punta sulla physical AI

      09/01/2026

      Roblox impone la verifica dell’età per le chat

      08/01/2026

      HMD Fusion X1: lo smartphone ideale per teenager.. e genitori

      08/01/2026
    • Mobiles
      1. Smartphones
      2. View All

      HMD Fusion X1: lo smartphone ideale per teenager.. e genitori

      08/01/2026

      OPPO A5 Pro 5G, uno smartphone di fascia media completo ed equilibrato

      03/01/2026
      Galaxy A16 5G

      Samsung Galaxy A16 5G: un budget phone con aggiornamenti fino al 2030 !

      01/01/2026
      HMD skyline

      HMD Skyline: lo smartphone riparabile e con Qi2

      31/12/2025
      Galaxy Tab A11+

      Samsung Galaxy Tab A11+: finalmente la serie A permette il gaming

      05/01/2026
      DOOGEE Tab E3 Max

      DOOGEE Tab E3 Max: un maxi-tablet pensato per multimedia e intrattenimento

      01/01/2026
      KOBO Clara Colour

      Kobo Clara Colour: eReader 6″ a colori per le tue letture estive, con Wi-Fi e audio

      29/12/2025
      Exynos 2600

      Samsung Exynos 2600: il primo processore mobile a 2nm è ufficiale

      19/12/2025
    • Musica
      1. Cuffie
      2. DAC
      3. hi-fi
      4. Teoria
      5. View All
      Soundcore P41i

      Anker Soundcore P41i, auricolari Bluetooth che ricaricano il telefono

      08/01/2026
      Moondrop Space Travel

      Moondrop Space Travel, auricolari TWS con ANC e buon suono a meno di 50 euro

      03/01/2026
      EarFun Wave Pro

      EarFun Wave Pro, cuffie over-ear wireless

      01/01/2026
      Xiaomi Buds 5

      Xiaomi Buds 5: nuovo riferimento per gli auricolari TWS di fascia media

      31/12/2025
      Eversolo Play

      Eversolo Play: il tuttofare hi-fi per chi vuole meno cavi e più musica

      03/12/2025
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      FiiO BTR15

      FiiO BTR15: DAC Bluetooth al prezzo più basso di sempre

      17/05/2025
      DAC ADI-2 DAC FS

      Cosa è un DAC audio

      26/10/2024
      Eversolo Play

      Eversolo Play: il tuttofare hi-fi per chi vuole meno cavi e più musica

      03/12/2025
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      Focal Aria 926

      Componenti per un ottimo impianto stereo

      31/07/2024

      Garmin acquista JL Audio

      16/08/2023
      truffa phishing zalando

      Truffa phishing: in regalo la gift card Zalando da 150€

      06/12/2024
      sim ed esim

      Differenza tra SIM fisica ed eSIM: vantaggi e sicurezza

      02/11/2024

      Malware: cosa sono e come difendersi

      19/10/2024
      crittografia a cosa serve

      Crittografia, come funziona e perchè dobbiamo utilizzarla

      16/10/2024
      Soundcore P41i

      Anker Soundcore P41i, auricolari Bluetooth che ricaricano il telefono

      08/01/2026
      Moondrop Space Travel

      Moondrop Space Travel, auricolari TWS con ANC e buon suono a meno di 50 euro

      03/01/2026
      EarFun Wave Pro

      EarFun Wave Pro, cuffie over-ear wireless

      01/01/2026
      Xiaomi Buds 5

      Xiaomi Buds 5: nuovo riferimento per gli auricolari TWS di fascia media

      31/12/2025
    • Lifestyle
      1. Criptovalute
      2. EV
      3. Gaming
      4. Trekking
      5. Scienze
      6. View All
      Alpha Arena : trading ai bot

      Alpha Arena : sfida tra modelli AI nel trading di criptovalute

      20/10/2025
      Coinbase

      Coinbase colpita da attacco informatico e minaccia di riscatto

      15/05/2025
      coinbase

      Coinbase : acquisti cripto tramite Apple Pay

      03/12/2024
      criptovalute

      Criptovalute: cosa sono e come funzionano le monete virtuali

      19/10/2024
      CATL sodium ion

      CATL annuncia la produzione di massa delle batterie agli ioni di sodio nel 2026

      30/12/2025
      Geely Xingyuan

      Auto elettriche: settembre 2025 segna un record con 2,1 milioni di unità vendute

      15/10/2025
      BYD YangWang U9 Extreme

      BYD YangWang U9 Extreme: il nuovo re della velocità tra le auto di serie

      24/09/2025
      Volkswagen ID.1

      Volkswagen ID.1: l’auto elettrica da 20000 euro arriva nel 2027

      05/02/2025
      HyperX Cloud III

      HyperX Cloud III: comfort superiore e qualità audio a meno di 100 euro

      04/01/2026
      GOG

      GOG lascia CD PROJEKT: Michał Kiciński riporta la piattaforma DRM-free alle sue radici indie

      30/12/2025
      Bloodstained: Ritual of the Night

      Bloodstained: Ritual of the Night in regalo su Epic Games

      23/12/2025
      paradise killer

      Paradise Killer in regalo su Epic Games

      22/12/2025
      Samsung Galaxy Watch 5

      Samsung Galaxy Watch 5 in offerta

      03/01/2025
      8a Scarpinata della Teverina

      A spasso per i sentieri: 8a Scarpinata della Teverina

      14/05/2024
      Valli e Calanchi

      A spasso per i sentieri: 1a Valli e Calanchi

      27/09/2023
      Maternum Marathon 2023

      A spasso per i sentieri: la 2a edizione di Maternum Marathon

      13/06/2023
      urano

      Le lune esterne di Urano Titania e Oberon, sono scure sul lato anteriore.

      19/06/2025
      Muon g-2

      L’anomalia Muon g-2 segue le leggi del Modello Standard

      13/06/2025
      Neuroplatform finalspark

      Neuroplatform, piattaforma online alimentata dal primo processore biologico al mondo

      27/05/2024
      AlphaFold 3 di Google DeepMind

      AlphaFold 3 di Google DeepMind

      08/05/2024
      CATL sodium ion

      CATL annuncia la produzione di massa delle batterie agli ioni di sodio nel 2026

      30/12/2025
      Skechers

      Skechers GO RUN Elevate 2.0, scarpe per bambini con AirTag

      21/11/2025
      hallowen 2025

      Halloween 2025: la nostra selezione di film horror da vedere

      30/10/2025
      A House of Dynamite

      A House of Dynamite: il thriller di Kathryn Bigelow che divide e inquieta

      28/10/2025
    Gomoot : tecnologia e lifestyleGomoot : tecnologia e lifestyle
    Home»Musica»Teoria»Malware: cosa sono e come difendersi
    Teoria

    Malware: cosa sono e come difendersi

    Panoramica completa sul mondo oscuro dei malware, le diverse famiglie di questi software malevoli che rappresentano una costante minaccia per la sicurezza dei dispositivi e dei dati.
    Enrico MaiorinoEnrico Maiorino19/10/2024Updated:19/10/2024010 Mins Read47 Views
    Share Twitter Facebook Pinterest Reddit Telegram WhatsApp Email
    Share
    Facebook Twitter Pinterest Reddit Telegram WhatsApp Email Threads

    Il panorama delle minacce informatiche è in costante evoluzione, con nuove forme di malware che emergono costantemente. Questi software malevoli sono progettati per infiltrarsi nei dispositivi e nelle reti. Rappresentano una seria minaccia per la sicurezza dei dati personali, delle infrastrutture aziendali e della privacy degli utenti. In questo articolo, esploreremo le diverse tipologie di malware, il loro modus operandi e le strategie di difesa più efficaci.

    Il malware non è altro che un software o codice malevolo sviluppato per introdursi all’interno di un computer, di un dispositivo mobile e nelle reti aziendali. L’intento è di rubare dati personali, svuotare conti correnti o richiedere somme di denaro. Non sempre gli antivirus riescono a proteggere il nostro dispositivo da queste sofisticate minacce.

    Come i malware hanno origine

    I virus informatici sono stati i precursori del malware moderno. Questi programmi maligni si replicano e si diffondono infettando altri file e programmi. Causano danni e compromettono il funzionamento dei sistemi. Nonostante la loro natura apparentemente semplice, i virus sono in continua evoluzione, dando vita a diverse varianti sempre più sofisticate.

    Il virus è un tipo di software maligno che duplica il proprio codice. Si aggrega ad altri programmi in modo che il codice sia eseguito ogni qualvolta risulta attivato il programma informatico infetto. Questi software maligni possono assumere diverse forme rilanciando il codice malevolo attraverso la connessione Internet, messaggi di posta elettronica, messaggi di app istantanea, social e SMS.

    malware

    I criminali informatici riescono ad occultare i malware anche nelle versioni demo, trial e freeware di altri software o videogiochi; gli inseriscono anche nelle toolbar per i browser, in finti antivirus e tool di rimozione.

    Ad oggi, esistono diverse famiglie di malware. Alcuni sono più pericolosi per il nostro dispositivo, mentre altri sono rischiosi soprattutto per le informazioni personali. Ma quali sono i malware più terribili?

    I criminali informatici sono diventati sempre più abili nel mascherare e diffondere i malware attraverso canali apparentemente legittimi. Spesso, questi software malevoli vengono occultati all’interno di versioni demo, trial o freeware di programmi popolari, videogiochi, toolbar per browser; persino in falsi antivirus o strumenti di rimozione malware. Questa tattica ingannevole mira a indurre gli utenti a installare involontariamente il codice maligno sui propri dispositivi.

    Il panorama delle minacce informatiche è vasto e in costante evoluzione, con diverse famiglie di malware che rappresentano rischi specifici. Mentre alcuni malware puntano a danneggiare direttamente i dispositivi, altri sono progettati per rubare informazioni sensibili e dati personali. Ecco alcuni dei malware più temibili che dovresti conoscere:

    Worm

    I worm sono programmi malevoli autonomi, progettati per replicarsi e diffondersi attraverso le reti; sfruttano vulnerabilità dei sistemi operativi, delle applicazioni o delle configurazioni di rete.

    A differenza dei virus che usano un file host per propagarsi, i worm sono in grado di diffondersi in modo indipendente; il loro contenimento diventa così più difficile. Questi malware possono diffondersi attraverso diverse modalità. Per esempio tramite le reti locali (LAN). Sfruttano vulnerabilità nei sistemi operativi o nelle applicazioni; quindi si propagano rapidamente all’interno di una rete locale, infettando tutti i dispositivi connessi.

    Inoltre, alcuni worm sono progettati per diffondersi attraverso Internet. In questo caso sfruttano le vulnerabilità nei servizi di rete come il server web, il server di posta elettronica o il server FTP. Un’altra modalità di diffusione è attraverso le condivisioni di file e cartelle di rete, copiando se stessi nelle directory condivise e infettando i dispositivi che vi accedono.

    Infine, ci sono worm che si diffondono inviando copie di se stessi come allegati di posta elettronica. In questo caso sfruttano gli indirizzi presenti nelle rubriche degli utenti infetti. Sebbene i worm non siano progettati per danneggiare direttamente i sistemi, la loro propagazione incontrollata può causare gravi problemi; per esempio, il sovraccarico di rete, il consumo di risorse di sistema, l’apertura di backdoor per accessi remoti non autorizzati. Nei casi più sofisticati persino il furto di dati sensibili.

    Per evitare di infettarsi da un worm, è necessario mantenere un approccio proattivo alla sicurezza, adottando misure di prevenzione come aggiornamenti regolari, utilizzo di strumenti di sicurezza affidabili. Questo può ridurre significativamente il rischio di infezioni da worm e limitare i danni potenziali.

    Spyware

    Lo spyware è un tipo di software malevolo progettato per raccogliere informazioni sulle attività degli utenti in modo furtivo e non autorizzato. Questo malware si nasconde all’interno di programmi apparentemente legittimi, installati inconsapevolmente, oppure viene installato senza il loro consenso.

    Una volta attivo sul dispositivo, lo spyware opera in background e in modo nascosto. Monitora e raccoglie dati sensibili come la cronologia di navigazione, le credenziali di accesso, le abitudini di utilizzo di Internet e altre informazioni private.

    La difesa contro gli spyware richiede cautela da parte degli utenti. Si raccomanda di evitare di scaricare programmi da fonti non attendibili, oppure l’utilizzo di soluzioni di sicurezza affidabili. Per esempio, utilizzare antivirus e anti-malware aggiornati, in grado di rilevare e rimuovere queste minacce.

    Trojan, un malware invisibile ai sistemi

    Un Trojan, noto anche come “cavallo di Troia”, è un tipo di malware spesso mascherato da programmi legittimi o addirittura replicati occultando funzioni pericolose. Questo metodo è comunemente utilizzato dai criminali informatici per accedere in modo non autorizzato ai sistemi delle vittime.

    Una volta che un Trojan riesce a infiltrarsi nel dispositivo, sia esso un computer o un dispositivo mobile, può compromettere gravemente la sicurezza del sistema, rubando informazioni sensibili come dati bancari o credenziali di accesso.

    Inoltre, i Trojan possono essere utilizzati per rilasciare altri tipi di malware ancora più dannosi, come ransomware, che crittografano i dati delle vittime. Quindi, è richiesto un riscatto per la decrittazione.

    Affinché un Trojan possa funzionare, la vittima deve inconsapevolmente eseguirlo sul proprio dispositivo, spesso indotta da inganni. Per difendersi da questa minaccia, è fondamentale non scaricare né installare programmi da fonti non attendibili; non aprire allegati sospetti; mantenere sempre aggiornati i sistemi operativi e i software di sicurezza come gli antivirus certificati, in grado di rilevare e bloccare i Trojan.

    Ransomware, il malware più pericoloso

    Un ransomware è un tipo insidioso di malware che crittografa i file presenti su un computer o una rete, rendendo inaccessibili i dati all’utente o all’organizzazione.

    Questo tipo di attacco informatico mira a estorcere un riscatto, solitamente richiesto in criptovalute come Bitcoin, in cambio della chiave di decrittazione necessaria per ripristinare l’accesso ai file. Il ransomware si diffonde spesso attraverso allegati di posta elettronica malevoli, siti web compromessi o vulnerabilità del software.

    Una volta infiltrato nel sistema, crittografa rapidamente i file importanti, come documenti, foto e database, lasciando una nota di riscatto con istruzioni su come effettuare il pagamento.

    È fondamentale adottare misure di sicurezza adeguate, come backup regolari, aggiornamenti software tempestivi, per prevenire e mitigare gli attacchi ransomware che possono causare gravi interruzioni operative e perdite finanziarie.

    Molto diffusi e pericolosi sono anche i ransomware fileless. Questi si basano sul principio “living off the land”, codici preinstallati sfruttati per eseguire i payload necessari all’infezione e alla progettazione di un ransomware acquistabile sui marketplace criminali, come il Dark Web.

    Rootkit

    Malware utilizzato dai criminali informatici per acquisire l’accesso da remoto di un dispositivo o di una rete della vittima. Il rootkit è un tipo di attacco informatico abbastanza pericoloso da cui è difficile difendersi. La caratteristica principale di questo malware è quella di occultare le proprie tracce dagli antivirus e dagli utenti. Consente agli hacker di diventare amministratori sul dispositivo infettato.

    Keylogger

    I keylogger sono programmi in esecuzione come processi in background su qualsiasi dispositivo. Sono capaci di ascoltare e memorizzare qualsiasi input digitato dall’utente sulla propria tastiera con l’intento di essere utilizzati per scopi legittimi o illegittimi.

    Funzionando in silenzio, questi software catturano e registrano qualsiasi tasto premuto, inviando ai malintenzionati diversi dati sensibili come: nomi utente, password o dati delle carte di credito.

    Exploit, un malware strumento

    Un exploit è uno strumento o una tecnica utilizzata per sfruttare una vulnerabilità in un sistema informatico o un software. Ecco alcune caratteristiche chiave di un exploit:

    • Sfrutta una debolezza o un difetto noto in un’applicazione, un sistema operativo o un protocollo di rete.
    • Consente a un utente malintenzionato di ottenere un accesso non autorizzato o privilegi elevati sul sistema compromesso.
    • Può essere utilizzato per eseguire codice malevolo, rubare dati sensibili o assumere il controllo completo del sistema.
    • Gli exploit possono essere distribuiti attraverso vettori come allegati di posta elettronica, siti web compromessi o reti infette.

    Un exploit non è considerato un malware di per sé. Piuttosto è uno strumento che può essere utilizzato per facilitare l’installazione di malware o altre attività dannose. Tuttavia, alcuni exploit possono contenere payload malevoli che li rendono simili a malware.

    Adware

    Un adware, abbreviazione di “advertising-supported software“, è un tipo di programma che visualizza pubblicità indesiderate sullo schermo dell’utente mentre utilizza un’applicazione o naviga sul web.

    Questi annunci pubblicitari possono apparire come pop-up, banner o finestre a comparsa che interrompono l’esperienza dell’utente. L’adware è spesso incluso in software gratuiti o applicazioni, con l’obiettivo di generare entrate pubblicitarie per gli sviluppatori.

    Sebbene molti adware sono legittimi, alcuni usati e sfruttati in modo non legittimo potrebbero raccogliere dati sulle attività online degli utenti senza il loro consenso esplicito, violando la privacy e rallentando le prestazioni del sistema. A volte alcuni adware sono considerati un malware quando sono in grado di auto installarsi sul computer dell’utente senza il suo consenso informato.

    Il malware Backdoor

    Dall’inglese “porta sul retro”, la backdoor è un metodo per bypassare le procedure standard per l’autenticazione/sicurezza attraverso una connessione a una rete o su internet, dando così la possibilità al criminale di accedere da remoto al sistema informatico della vittima.

    Questo tipo di attacco consiste nell’installazione di un codice malevolo sul dispositivo vittima, distribuito tramite tecniche di social engineering (phishing), sviluppato per consentire una connessione tra un dispositivo della vittima e il criminale. Una volta compromesso il sistema, una o più backdoor possono essere installate da consentire più accessi in modo del tutto invisibile all’utente.

    Dropper

    Il dropper è un software dannoso progettato per compromettere qualsiasi tipo di dispositivo, servizio o rete, con l’intento di installare un malware, un virus o aprire una backdoor.

    Malware alquanto pericolosi, si nascondono nelle app apparentemente innocue capaci di rimanere dormienti fingendosi legittime, inducendo gli utenti a scaricarle; si installano così pericolosi trojan bancari per poi essere usati per sottrarre dati sensibili, password e svuotare il conto corrente.

    I dropper si servono delle impostazioni di accessibilità per condurre attacchi di overlay, installare keylogger, rubare dati sensibili e altre operazioni dannose.

    Dialer, il malware degli anni 2000

    Molto in voga a quell’epoca, il dialer era un software dannoso installato su un computer o nelle linee delle connessioni Internet dial up sui vecchi modem con linea ADSL. Questo malware era in grado di deviare il numero telefonico della connessione verso un altro numero proveniente da Paesi esteri. L’obiettivo era di aumentare i costi sulla bolletta telefonica della vittima.

    Conclusione

    Il panorama delle minacce informatiche è in costante evoluzione, con nuove forme di malware che emergono costantemente. È fondamentale rimanere vigili e adottare un approccio proattivo alla sicurezza informatica.

    Mantenere aggiornati i sistemi operativi, i software e gli strumenti di sicurezza, come antivirus e anti-malware, è essenziale per proteggere i dispositivi e i dati sensibili. Inoltre, è cruciale sensibilizzarsi sui rischi associati al malware e sulle best practice per evitare infezioni; come per esempio, evitare di scaricare programmi da fonti non affidabili e non aprire allegati o link sospetti.

    Adware Backdoor bitcoin Dropper malware news ransomware spyware tech tecnologia Trojan
    Seguici su X (Twitter) Seguici su Bluesky Seguici su WhatsApp
    Share. Facebook Twitter Pinterest
    Previous ArticleUnity 6, il nuovo motore di gioco per sviluppatori next-gen
    Next Article Nomad Tracking Card, la carta Find My ricaricabile con Qi
    Enrico Maiorino
    • Facebook
    • X (Twitter)
    • Instagram
    • LinkedIn

    Collaboratore di Gomoot, mi occupo di riportare le ultime news e guide riguardanti la tecnologia. Sono appassionato tecnologia, fotografia e finanza dal 2013.

    Articoli collegati

    truffa phishing zalando
    Teoria

    Truffa phishing: in regalo la gift card Zalando da 150€

    06/12/202470 Views
    sim ed esim
    Teoria

    Differenza tra SIM fisica ed eSIM: vantaggi e sicurezza

    02/11/2024106 Views
    crittografia a cosa serve
    Teoria

    Crittografia, come funziona e perchè dobbiamo utilizzarla

    16/10/202452 Views
    Add A Comment

    Comments are closed.

    Ultimi articoli

    JBL Xtreme 3, altoparlante potente e impermeabile

    09/01/2026
    Hyundai Motor Group robotics

    Hyundai Motor Group lancia il chip Edge Brain e punta sulla physical AI

    09/01/2026
    NiPoGi E3B

    Mini PC NiPoGi E3B con Ryzen 7 5700U: potenza compatta ad un prezzo aggressivo

    09/01/202683 Views
    LG UltraGear 27GX790A

    LG UltraGear 27GX790A: il monitor per gaming eSport

    08/01/2026

    Roblox impone la verifica dell’età per le chat

    08/01/2026
    Soundcore P41i

    Anker Soundcore P41i, auricolari Bluetooth che ricaricano il telefono

    08/01/202622 Views
    Gomoot : tecnologia e lifestyle
    Mastodon WhatsApp X (Twitter) Instagram Threads
    • Home
    • Tech
    • Mobiles
    • Contatti
    • Privacy
    • ABOUT
    © 2026 GOMOOT.COM

    Type above and press Enter to search. Press Esc to cancel.

    Sign In or Register

    Welcome Back!

    Login to your account below.

    Continua con Google

    Lost password?