Un trojan, o trojan horse (cavallo di Troia), è un tipo di malware progettato per sembrare un software legittimo o utile, ma che in realtà nasconde attività dannose. Il nome deriva dal celebre episodio mitologico in cui i Greci utilizzarono un cavallo di legno per entrare di nascosto nella città di Troia. Allo stesso modo, i trojan si camuffano per ingannare l’utente e indurlo a scaricarli o eseguirli, permettendo così al malware di entrare nel sistema.
I trojan possono avere diverse funzioni malevole, tra cui:
- Accesso remoto: consentire a cybercriminali di controllare il dispositivo a distanza.
- Furto di dati: raccogliere informazioni sensibili come password, dati bancari o altre informazioni personali.
- Installazione di altri malware: scaricare ed eseguire altri tipi di malware, come ransomware o spyware.
- Modifica di file: alterare o eliminare file presenti nel sistema.

Di solito, i trojan non si diffondono autonomamente come i virus o i worm, ma vengono distribuiti tramite file infetti, e-mail di phishing o software scaricati da fonti non sicure.
Una volta installato, il Trojan può eseguire una serie di attività dannose, come rubare informazioni personali, installare altri malware, o consentire l’accesso remoto al computer infetto. Il nome deriva dal famoso stratagemma usato dai Greci per entrare nella città di Troia.
È importante essere cauti quando si scaricano e si installano programmi, specialmente da fonti non verificate, per evitare di cadere vittima di questi attacchi. Utilizzare un buon software antivirus e mantenere il sistema operativo aggiornato può aiutare a proteggersi dai Trojan.
Dallo schema possiamo dedurre come le possibilità di infezioni informatiche siano molteplici e differenti per struttura e finalità.
Un exploit zero-day (0-day), ad esempio, è un tipo di attacco informatico che sfrutta una vulnerabilità sconosciuta o non ancora risolta in un software, sistema operativo o dispositivo. Il termine “zero-day” si riferisce al fatto che gli sviluppatori del software non hanno avuto “zero giorni” di tempo per risolvere la vulnerabilità perché non ne erano ancora a conoscenza. Questo tipo di exploit è particolarmente pericoloso poiché, fino a quando la falla non viene identificata e corretta, gli attaccanti possono usarla senza ostacoli.
Gli exploit zero-day vengono spesso usati in attacchi mirati contro governi, aziende o individui di alto profilo, poiché possono causare danni significativi prima che vengano scoperti e bloccati.
Ecco come funziona in genere un attacco zero-day:
- Scoperta della vulnerabilità: Un attaccante scopre una debolezza in un sistema o software.
- Creazione dell’exploit: Viene sviluppato un codice che sfrutta quella vulnerabilità per ottenere accesso non autorizzato, eseguire comandi, o rubare dati.
- Distribuzione dell’attacco: L’attaccante utilizza l’exploit zero-day per attaccare obiettivi specifici o diffonderlo su larga scala.
Gli zero-day sono particolarmente difficili da rilevare e contrastare proprio perché non ci sono ancora aggiornamenti o patch disponibili. Per questo motivo, le aziende di sicurezza investono molto in tecnologie di rilevamento avanzato e monitoraggio delle attività sospette per difendersi anche da queste minacce.

Ryzen 9000 a Marzo
Hardware. Le nuove CPU di casa AMD debutteranno nelle prossime settimane. AMD ha annunciato che i processori Ryzen 9 9950X3D e Ryzen 9 9900X3D saranno disponibili a partire dal 12 marzo 2025. Caratteristiche principali: Ryzen 9 9950X3D: 16 core, 32 thread, frequenza boost fino a 5,7 GHz e 144 MB di cache totale. Ryzen 9 9900X3D: ...

RTX 5070 a Febbraio
Hardware, VGA. In arrivo tra pochi giorni la nuova VGA serie 50 di nVidia. NVIDIA ha recentemente aggiornato il calendario di lancio delle sue nuove schede grafiche della serie RTX 50. La GeForce RTX 5070 Ti sarà disponibile a partire dal 20 febbraio 2025, con un prezzo consigliato di 749 dollari. Questo modello offre 8.960 ...

Asus WiFi 7
Dispositivi di rete. Asus lancia la nuova gamma d router con supporto alla settima generazione del wifi. ASUS ha introdotto due router Wi-Fi 7 estendibili, l’RT-BE58U e l’RT-BE92U, progettati per migliorare la connettività delle smart home. Wi-Fi 7 (IEEE 802.11be) è l’ultima generazione di tecnologia Wi-Fi, progettata per offrire velocità più elevate, minore latenza ...

iPhone 17 PRO
Apple. Previsto per settembre 2025, l’iPhone 17 Pro stimola la curiosità di tutti i fan. L’iPhone 17 Pro, previsto per il lancio a settembre 2025, introdurrà diverse innovazioni sia nel design che nelle specifiche tecniche. Design Rivoluzionato Una delle modifiche più evidenti è la riprogettazione del modulo fotocamera posteriore. Le tre fotocamere saranno disposte nel familiare layout ...

Samsung S25
23/01/25 – Smartphone. I dispositivi top di gamma sono i primi ad essere dotati di aggiornamenti rapidi. Samsung ha recentemente presentato la serie Galaxy S25, composta dai modelli Galaxy S25, S25+ e S25 Ultra. Questi dispositivi pongono una forte enfasi sull’intelligenza artificiale (IA), introducendo Galaxy AI, progettata per apprendere le abitudini degli utenti e anticipare ...

RX 9000 a Marzo
Mercato VGA. AMD annuncia le nuove schede per il mese prossimo. Sembra ufficialmente confermato che le nuove schede grafiche della serie Radeon RX 9000, basate sull’architettura RDNA 4, saranno lanciate ufficialmente a marzo 2025. La presentazione ufficiale potrebbe avvenire verso la fine di febbraio, con la disponibilità delle schede nei negozi prevista per l’inizio di ...

Facebook vs Linux
Social network. Nelle ultime ore si susseguono segenalazioni sul popolare portale Reddit, riguardo il blocco dei contenuti riguardanti il famoso OS Open Source. Basterebbe far riferimento a Linux e alle sue distrubuzioni per incorrere nell’eliminazione del post, o peggio, nella sospensione del proprio account social. Su Reddit molti utenti segnalano questo comportamento anomalo dell’amministrazione Meta ...

RTX OC 5090
Hardware, gaming. Presentata la versione OC Edition della già mostruosa RTX 5090. a NVIDIA GeForce RTX 5090 è la più potente GPU della serie GeForce, progettata per offrire prestazioni eccezionali sia ai giocatori che ai creatori di contenuti.asata sull’architettura NVIDIA Blackwell, è dotata di 32 GB di memoria GDDR7 ultraveloce, consentendo di affrontare i carichi ...

GTA6 nel 2025
25/01/25 – Gaming. La Rockstar ha fatto trapelare dettagli sul nuovo progetto colossale. Grand Theft Auto VI (GTA 6) è attualmente previsto per il rilascio nell’autunno del 2025 su PlayStation 5 e Xbox Series X/S. Tuttavia, alcuni fan esprimono preoccupazione riguardo al silenzio di Rockstar Games, temendo possibili ritardi. La prossima comunicazione ufficiale è attesa ...

Metrica e SEO
01/02/25 – Rete. I motori di ricerca ottimizzano le pagine che rispecchiano dei canoni di qualtà. Sembra che tu sia interessato a Google, SEO e metriche dei siti web. Vuoi approfondire qualcosa in particolare?Quando si parla di ottimizzazione per i motori di ricerca (SEO), è fondamentale monitorare alcune metriche chiave per capire le performance di ...

ISEE2025 e Poste
05/01/24 – Poste Italiane. Per il calcolo ISEE 2025 è necessario ottenere la giacenza media; vediamo come fare con Poste Italiane. Il modello ISEE (Indicatore della Situazione Economica Equivalente) 2025 viene utilizzato per determinare l’accesso a prestazioni sociali agevolate, come borse di studio, sussidi, o tariffe agevolate per i servizi pubblici. Nel contesto di Poste ...

INPS: nuova app
19/12/24 – La nuova app INPS 4.0 presenta un’interfaccia migliorata e personalizzabile. L’INPS ha recentemente lanciato la versione 4.0 della sua applicazione mobile, “INPS Mobile”, introducendo diverse novità per migliorare l’accesso ai servizi previdenziali. Principali aggiornamenti: Interfaccia rinnovata: La nuova app offre un design più intuitivo, ispirato alle applicazioni bancarie, per facilitare la navigazione e l’utilizzo da ...

Scopriamo PagoPA, piattaforma per i pagamenti alla Pubblica Amministrazione
28/11/24 – Scopriamo l’app dei pagamenti verso la PA PagoPA è una piattaforma digitale progettata per semplificare i pagamenti verso la Pubblica Amministrazione (PA) in Italia. Non si tratta di un sito unico dove effettuare pagamenti, ma di un sistema utilizzato da enti pubblici e privati per gestire in modo trasparente e sicuro le transazioni verso ...

Portali PA: quali?
28/11/24 – Quali e quanti sono i portali della PA in Italia e cosa è possibile fare online In Italia esistono numerosi portali della Pubblica Amministrazione (PA), ciascuno con uno scopo specifico legato a servizi, informazioni, e gestione di documenti per cittadini e imprese. Ecco un elenco dei principali: Portali Nazionali della PA Italia Digitale – Raccoglie informazioni ...

CieSign: firma digitale
21 Novembre 2024 – firmare un documento con Carta d’Identità Elettronica Per firmare digitalmente un documento utilizzando la Carta d’Identità Elettronica (CIE), è necessario seguire questi passaggi, avendo a disposizione i codici PIN/PUK e un lettore di smart card compatibile: 1. Prerequisiti Carta d’Identità Elettronica (CIE): Assicurati che sia valida e in tuo possesso. Codici PIN e PUK: Ti ...

CIE: recupero codici segreti
21 Novembre 2024 – Recuperare i codici di accesso della Carta d’Identità Elettronica Per recuperare i codici PIN e PUK della Carta d’Identità Elettronica (CIE), puoi seguire questi passaggi: 1. Codici originali ricevuti al rilascio Al momento della consegna della CIE, il Comune fornisce una parte dei codici PIN e PUK in formato cartaceo. La seconda parte ti ...

Fondazione Mondo Digitale
19 Novembre 2024 – La Fondazione che si occupa di inclusione digitale ed educazione tecnologica La Fondazione Mondo Digitale (FMD) è un’organizzazione italiana impegnata a promuovere l’innovazione digitale, l’inclusione sociale e lo sviluppo sostenibile attraverso la tecnologia e l’educazione. Fondata nel 2001, si concentra su diversi settori, come la trasformazione digitale delle scuole, l’alfabetizzazione digitale per ...

CIE e NFC: cos’è e come opera
17 Novembre 2024 – La tecnologia NFC e le implicazioni nella vita quotidiana NFC (Near Field Communication) è una tecnologia di comunicazione wireless a corto raggio che permette la trasmissione di dati tra dispositivi a una distanza di pochi centimetri (di solito fino a 10 cm). È una forma evoluta della tecnologia RFID (Radio Frequency Identification) ...

Aruba fattura elettronica
Vediamo un video tutorial su come creare una fattura elettronica in modalità guidata, in Aruba. La fatturazione elettronica in Italia è un sistema digitale obbligatorio per la creazione, invio e conservazione delle fatture. È stato introdotto gradualmente a partire dal 2014 e, dal 1º gennaio 2019, è diventato obbligatorio per tutte le transazioni tra aziende (B2B), ...

Poste: prelievo senza carta
Il prelievo senza carta presso Poste Italiane è una funzionalità che permette di prelevare denaro contante dal proprio conto BancoPosta o da Postepay senza dover utilizzare la carta fisica. Questo servizio è particolarmente comodo in caso di smarrimento o di difficoltà a utilizzare la carta fisica, ed è disponibile grazie all’uso di Postepay app o ...

X down per diverse ore: attacco informatico
Social, Musk. Il proprietario del Social ammette un massiccio attacco informatico. Nella giornata del 10 marzo 2025, la piattaforma X (precedentemente nota come Twitter) ha subito interruzioni del servizio per diverse ore. Elon Musk, proprietario della piattaforma, ha attribuito tali disservizi a un “massiccio attacco informatico”, ipotizzando il coinvolgimento di un gruppo ben organizzato o ...

Rapporto Acronis
Cybersecurity. Il rapporto di Acronis sul secondo semestre del 2024 evidenzia un significativo aumento degli attacchi informatici, con il phishing che si conferma come la tecnica più utilizzata dai criminali. In particolare, gli attacchi via e-mail sono cresciuti del 197% rispetto allo stesso periodo del 2023, con quasi il 50% degli utenti che ha subito ...

Safer Internet Day
Giornata per la Rete più sicura. Molti gli adolescenti che temono il cyberbullismo e il deep fake. L’11 febbraio, è il Safer Internet Day (Giornata per un Internet più sicuro), un’iniziativa globale promossa dalla Commissione Europea per sensibilizzare su un uso sicuro e responsabile del web, in particolare tra i giovani. ? Obiettivi del Safer Internet ...

Graphite spyware
Cyberseucirty. Uno spyware zero click che accede ai dati personali. Graphite è uno spyware avanzato sviluppato dalla società israeliana Paragon Solutions, progettato per infiltrarsi nei dispositivi mobili senza richiedere alcuna interazione da parte dell’utente, attraverso attacchi noti come “zero-click”. Questi attacchi sfruttano vulnerabilità sconosciute (zero-day) presenti in applicazioni o sistemi operativi, permettendo l’installazione del malware ...

Google rafforza sicurezza
Autenticazione a 2 fattori. Google nelle ultime ore ha implementato un ulteriore step nell’autenticazione 2fa. Recentemente, Google ha introdotto miglioramenti significativi nell’autenticazione a due fattori (2FA) per aumentare la sicurezza degli account degli utenti. delle principali novità riguarda l’integrazione dell’autenticazione biometrica nel processo di verifica. Quando si effettua l’accesso con il proprio account Google, il ...

Protezione dati
Privacy e sicurezza. Per la protezione dei dati personali si afferma il trend della pseudonimizzazione. La pseudonimizzazione è una tecnica di protezione dei dati personali che consiste nel sostituire le informazioni identificative con identificatori artificiali (pseudonimi), in modo che i dati non possano essere attribuiti a una persona specifica senza informazioni aggiuntive. Differenza tra Pseudonimizzazione e ...

AI criminale
AI e deepfake. Preoccupa l’adozione delle AI per lo sviluppo di nuove tecniche di phishing avanzato. “Un quadro preoccupante quanto atteso – commenta all’ANSA, Pierluigi Paganini, Ceo di Cyberhorus e professore di Cybersecurity presso l’Università Luiss Guido Carli – nell’underground criminale spopolano già piattaforme in grado di creare deepfake ed email di phishing capaci ingannare ...

Burnout privacy
01/02/25 – Cybersecurity. Gli italiani, disillusi, trascurano sempre di più la sicurezza online. Sì, il cosiddetto “burnout da privacy” è un fenomeno sempre più diffuso: molte persone si sentono sopraffatte dalla complessità della gestione della propria sicurezza online e finiscono per abbassare la guardia. In Italia, questo si traduce spesso in scarsa attenzione a password ...

DDOS da record
25/01/25 – Cloudflare. Il servizio ha gestito e respinto un attacco ddos senza precedenti, portato avanti da oltre 13000 dispositivi infettati. Sì, Cloudflare ha recentemente mitigato un attacco DDoS da record. Il 29 ottobre 2024, un attacco ha raggiunto un picco di 5,6 terabit al secondo (Tbps), rendendolo il più grande attacco DDoS registrato fino ...

Cybersecurity per PMI
23/01/25 – Sicurezza. In arrivo finanziamenti per la cybersecurity delle PMI. Le piccole e medie imprese (PMI) italiane hanno l’opportunità di accedere a finanziamenti europei per migliorare la loro resilienza cibernetica attraverso il progetto SECURE, coordinato dall’Agenzia per la Cybersicurezza Nazionale (ACN). Questo progetto dispone di un budget totale di 22 milioni di euro, di ...