Tech
Cos’è il malware?

Il malware è un tipo di software progettato per infiltrarsi o danneggiare i sistemi informatici all’insaputa dell’utente. Può assumere diverse forme, come virus, worm, trojan, ransomware e spyware. Il malware può essere diffuso attraverso una serie di metodi, tra cui allegati di posta elettronica, messaggistica istantanea, social media e download drive-by. Può essere utilizzato per una serie di scopi nefasti, come rubare informazioni sensibili, interrompere le operazioni o estorcere denaro alle vittime. È importante che i singoli e le organizzazioni dispongano di un’efficace protezione contro le minacce informatiche per prevenire le infezioni e ridurre al minimo l’impatto delle minacce informatiche incontrate.
Quali tipi di malware esistono?
Esistono diversi tipi di malware, tra cui virus, worm, cavalli di Troia, ransomware, adware e spyware. Questi tipi di malware possono essere classificati in base al modo in cui si propagano, al modo in cui infettano i sistemi e a ciò che sono progettati per fare una volta che hanno infettato un sistema. Ad esempio, i virus sono progettati per replicarsi e diffondersi da un sistema all’altro, mentre i worm sono progettati per sfruttare le vulnerabilità dei sistemi in rete per propagarsi. I cavalli di Troia sono progettati per apparire legittimi, ma in realtà sono programmi dannosi che possono essere utilizzati per ottenere un accesso non autorizzato a un sistema, mentre i ransomware sono progettati per criptare i file della vittima e chiedere un riscatto per la chiave di decriptazione. Gli adware e gli spyware sono progettati per visualizzare pubblicità indesiderate o per raccogliere informazioni sensibili dal sistema della vittima.
Quali sono le famiglie di malware più comuni?
Esistono diverse famiglie di malware e quelle più comuni possono variare a seconda del settore specifico o della regione geografica che si sta analizzando. Alcune delle famiglie di malware più comunemente riscontrate sono:
- Trojan: Si tratta di programmi dannosi che si camuffano da software legittimo per ottenere l’accesso a un sistema.
- Virus: Sono piccoli programmi che si replicano e possono diffondersi da un computer all’altro, spesso attraverso allegati di posta elettronica o supporti rimovibili come le unità USB.
- Worm: Sono programmi che si replicano da soli e si diffondono da un computer all’altro, spesso attraverso le vulnerabilità della rete.
- Ransomware: È un tipo di malware che cripta i file della vittima, chiedendo un pagamento in cambio della chiave di decriptazione.
- Adware: È un software che visualizza annunci pubblicitari indesiderati sul computer della vittima.
- Spyware: Si tratta di un software che raccoglie informazioni su una vittima senza che questa ne sia a conoscenza o abbia dato il suo consenso.
- Rootkit: Sono programmi che consentono a un aggressore di ottenere un accesso non autorizzato a un sistema e di mantenerlo anche dopo un riavvio.
- Malware di cryptojacking: È un malware che utilizza il computer della vittima per estrarre criptovalute a sua insaputa o senza il suo consenso.
- Malware bancario: Si tratta di un malware progettato specificamente per rubare informazioni finanziarie alle vittime, spesso attraverso l’uso di keylogger o form grabber.
- Malware mobile: Si tratta di un malware che prende di mira i dispositivi mobili, come smartphone o tablet.
Esempi di trojan
- Zeus/Zbot: un trojan spesso utilizzato per rubare informazioni bancarie.
- Emotet: un trojan che viene spesso utilizzato per scaricare altri tipi di malware
- TrickBot: un trojan che viene spesso utilizzato per rubare informazioni bancarie e scaricare altri tipi di malware
- Dridex: un trojan che viene spesso utilizzato per rubare informazioni bancarie
- Dyre: un trojan che viene spesso utilizzato per rubare informazioni bancarie
- TinyBanker (Tinba): un trojan che viene spesso utilizzato per rubare informazioni bancarie
- Tofsee: un trojan spesso utilizzato per rubare informazioni bancarie e scaricare altri tipi di malware.
È importante notare che i trojan sono solo un tipo di malware e che ne esistono molti altri.
Quali sono i worm informatici più comuni?
Esistono diversi tipi di worm informatici che si sono diffusi nel corso degli anni. Alcuni dei tipi più comuni includono:
- Conficker Worm: Questo worm colpisce i sistemi operativi Windows ed è noto per la sua capacità di diffondersi rapidamente attraverso le reti. Si diffonde tipicamente attraverso unità rimovibili ed è stato utilizzato per installare altre minacce informatiche sui sistemi infetti.
- WannaCry Worm: Questo worm è noto per la sua capacità di criptare i file sui sistemi infetti e di richiedere il pagamento della chiave di decriptazione. È stato responsabile di un attacco ransomware diffuso nel 2017 che ha colpito organizzazioni in tutto il mondo.
- Worm Sasser: Questo worm prende di mira i sistemi Windows e si diffonde attraverso una vulnerabilità nel servizio di accesso remoto integrato nel sistema operativo. Può causare il blocco dei sistemi colpiti e richiede un riavvio per essere rimosso.
- Worm Code Red: Questo worm prende di mira i server che eseguono Internet Information Server (IIS) di Microsoft ed è noto per la sua capacità di replicarsi rapidamente. È stato responsabile di un attacco diffuso nel 2001 che ha colpito oltre 350.000 sistemi.
- Worm ILoveYou: Questo worm, noto anche come “Love Bug”, si è diffuso attraverso gli allegati di posta elettronica ed è stato responsabile di un attacco diffuso nel 2000. Ha infettato milioni di sistemi e causato danni per miliardi di dollari.
Quali sono le famiglie di ransomware più importanti?
Alcune delle famiglie di ransomware più importanti includono:
- Cryptowall
- CryptoLocker
- Locky
- Ryuk
- WannaCry
- Petya/NotPetya
- Cerber
- Bad Rabbit
- Spora
- Dharma/CrySiS
- REvil/Sodinokibi
- Maze
- Snatch
- DoppelPaymer
- Nefilim
- Ako
- Conti
- Egregor
Tech
Linux, comandi del terminale per visualizzare contenuto file: “cat”, “head” e “tail”

La visualizzazione del contenuto dei file in Linux può essere effettuata utilizzando i comandi del terminale. Ci sono diversi comandi utili per visualizzare il contenuto dei file, tra cui “cat”, “head” e “tail”.
- “cat”: Il comando “cat” (concatenate) è utilizzato per visualizzare il contenuto di un file sullo schermo. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “cat file1.txt”.
- “head”: Il comando “head” è utilizzato per visualizzare le prime righe di un file. Ad esempio, per visualizzare le prime 10 righe di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “head -n 10 file1.txt”.
- “tail”: Il comando “tail” è utilizzato per visualizzare le ultime righe di un file. Ad esempio, per visualizzare le ultime 10 righe di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “tail -n 10 file1.txt”.
- “less”: Il comando “less” è utilizzato per visualizzare il contenuto di un file in modalità interattiva. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” utilizzando less si utilizzerebbe il seguente comando: “less file1.txt”
- “more”: Il comando “more” è utilizzato per visualizzare il contenuto di un file in modalità interattiva, simile a less. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” utilizzando more si utilizzerebbe il seguente comando: “more file1.txt”
- “nl”: Il comando “nl” (number lines) è utilizzato per visualizzare il contenuto di un file con le righe numerate. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” con le righe numerate, si utilizzerebbe il seguente comando: “nl file1.txt”
- “wc”: Il comando “wc” (word count) è utilizzato per visualizzare il numero di righe, parole e caratteri di un file. Ad esempio, per visualizzare il numero di righe, parole e caratteri di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “wc file1.txt”
In generale, la visualizzazione del contenuto dei file in Linux può essere effettuata utilizzando i comandi del terminale. Utilizzando questi comandi, è possibile visualizzare il contenuto di un file, le prime o le ultime righe di un file, visualizzare il contenuto in modalità interattiva e anche numerare le righe o contare il numero di righe, parole e caratteri di un file.
Tech
Windows 11: come utilizzare al meglio Microsoft Edge

Microsoft Edge è il browser predefinito di Windows 11 e offre una serie di funzionalità progettate per migliorare l’esperienza di navigazione. Ecco alcuni consigli per utilizzare al meglio Microsoft Edge su Windows 11.
- Sincronizzazione dei dati: Microsoft Edge consente di sincronizzare i preferiti, la cronologia e le password su tutti i dispositivi utilizzando un account Microsoft. In questo modo, è possibile accedere ai propri dati di navigazione su qualsiasi dispositivo.
- Gestione dei segnalibri: Microsoft Edge consente di creare cartelle di segnalibri, per organizzare i siti preferiti e accedervi rapidamente. È inoltre possibile importare e esportare i segnalibri da altri browser.
- Utilizzo dei lettori: Microsoft Edge offre una funzione di lettura per visualizzare i contenuti senza distrazioni e una modalità di lettura notturna per la lettura comoda di notte.
- Utilizzo dei Web Note: Microsoft Edge offre un’integrazione con la funzione Web Note, che consente di evidenziare, annotare e condividere i contenuti del web.
- Utilizzo della modalità di navigazione in privato: Microsoft Edge offre una modalità di navigazione in privato che permette di navigare senza lasciare tracce di cronologia, cookie o password.
- Utilizzo dell’integrazione con Cortana: Microsoft Edge offre un’integrazione con Cortana, l’assistente virtuale di Windows 11, che consente di effettuare ricerche vocali, impostare promemoria e altro ancora.
- Utilizzo delle estensioni: Microsoft Edge supporta una vasta gamma di estensioni, come adblocker, password manager e strumenti per la produttività. Utilizzando queste estensioni è possibile personalizzare il proprio browser e aggiungere funzionalità.
- Utilizzo della funzionalità “Collections”: Microsoft Edge offre una funzionalità “Collections” che consente di salvare, organizzare e condividere i contenuti del web.
- Utilizzo della funzionalità “Sleeping Tabs”: Microsoft Edge offre una funzionalità “Sleeping Tabs” che consente di sospendere i tab non utilizzati per risparmiare risorse del sistema.
- Utilizzo della funzionalità “Internet Explorer mode”: Microsoft Edge offre una funzionalità “Internet Explorer mode” che consente di navigare in modalità compatibilità con i siti che non funzionano correttamente con Edge.
Utilizzando questi consigli, è possibile sfruttare al massimo le funzionalità di Microsoft Edge su Windows 11 e migliorare l’esperienza di navigazione.
Tech
Gestione dei file e delle cartelle: spiegazione dei comandi del terminale di Linux

La gestione dei file e delle cartelle in Linux può essere effettuata utilizzando i comandi del terminale. Ci sono diversi comandi utili per gestire i file e le cartelle, tra cui “cp”, “mv” e “rm”.
“cp”: Il comando “cp” (copy) è utilizzato per copiare un file o una cartella in un’altra posizione. Ad esempio, per copiare un file chiamato “file1.txt” in una cartella chiamata “cartella1”, si utilizzerebbe il seguente comando: “cp file1.txt cartella1/”.
“mv”: Il comando “mv” (move) è utilizzato per spostare un file o una cartella in un’altra posizione. Ad esempio, per spostare un file chiamato “file1.txt” in una cartella chiamata “cartella1”, si utilizzerebbe il seguente comando: “mv file1.txt cartella1/”. È possibile utilizzare anche per rinominare un file o una cartella, utilizzando sempre “mv” seguito dal vecchio nome, lo spazio e il nuovo nome.
“rm”: Il comando “rm” (remove) è utilizzato per rimuovere un file o una cartella. Ad esempio, per rimuovere un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “rm file1.txt”. È importante essere molto cauti quando si utilizza il comando “rm”, poiché rimuove permanentemente i file e non c’è possibilità di recupero.
“mkdir”: Il comando “mkdir” (make directory) è utilizzato per creare una cartella. Ad esempio, per creare una cartella chiamata “cartella1”, si utilizzerebbe il seguente comando: “mkdir cartella1”.
“ls”: Il comando “ls” (list) è utilizzato per visualizzare i file e le cartelle presenti in una determinata cartella. Ad esempio, per visualizzare i file e le cartelle presenti nella cartella corrente, si utilizzerebbe il seguente comando: “ls”.
“chmod”: Il comando “chmod” (change mode) è utilizzato per modificare i permessi dei file e delle cartelle. Ad esempio, per dare i permessi di lettura, scrittura e esecuzione a un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “chmod 755 file1.txt”
“du”: Il comando “du” (disk usage) è utilizzato per visualizzare l’utilizzo dello spazio disco da parte dei file e delle cartelle presenti in una cartella. Ad esempio, per visualizzare l’utilizzo dello spaziodisco delle cartelle presenti nella cartella corrente, si utilizzerebbe il seguente comando: “du -sh *”
“find”: Il comando “find” è utilizzato per cercare file o cartelle in una determinata directory e sottodirectory. Ad esempio, per cercare un file chiamato “file1.txt” nella cartella corrente e nelle sottocartelle, si utilizzerebbe il seguente comando: “find . -name ‘file1.txt'”
“grep”: Il comando “grep” è utilizzato per cercare una parola o una frase all’interno di un file o in una serie di file. Ad esempio, per cercare la parola “test” all’interno di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “grep ‘test’ file1.txt”
“tar”: Il comando “tar” è utilizzato per creare e decomprimere archivi. Ad esempio, per creare un archivio di una cartella chiamata “cartella1”, si utilizzerebbe il seguente comando: “tar -cvf cartella1.tar cartella1” e per decomprimere “tar -xvf cartella1.tar”
In generale, la gestione dei file e delle cartelle in Linux può essere effettuata utilizzando i comandi del terminale. Utilizzando questi comandi, è possibile copiare, spostare, rimuovere, creare, visualizzare, modificare i permessi, cercare e creare archivi dei file e delle cartelle.
-
Inchieste3 settimane fa
ChatGPT: i criminali informatici già la usano per sviluppare malware?
-
Inchieste3 settimane fa
La Russia sta perdendo la guerra cibernetica?
-
L'Altra Bolla2 settimane fa
Abbiamo chiesto a ChatGPT della guerra in Ucraina e delle sue cause.
-
OSINT2 settimane fa
Twitter: la sfida tra Corriere e Repubblica è vinta da La Verità
-
L'Altra Bolla2 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
Inchieste2 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla2 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
DeFi3 settimane fa
USA, banca Silvergate: colpita da 8 miliardi di dollari di prelievi di criptovalute