Ultima modifica:
Salve a tutti, sarei incuriosito da un sistema, potreste descrivere la migliore tecnica di aninimato in questo scenario:
Poniamo che un pc attaccante da un malintenzionato volesse prelevare i dati di un altra macchina...
1: Il Cracker invia una mail con all'interno un PDF con un RAT
Spiegatemi, sempre nel massimo anonimato possibile, come si dovrebbe porcedere
2: Il target apre il pdf con RAT all'interno, il RAT fa il suo dovere e si connette al pc del cracker
Vorrei sapere come viene fatta la fase di anonimato, che il RAT deve interpretare per collegarsi anonimamente con il PC del Cracker
3: L'attaccante stabilisce una connessione e con i permessi fa il download di tutti i dati della vittima
Sempre in anonimato come si stabilisce il trasferimento dei dati?
Vi ringrazio aspetto vostre, ciao
Poniamo che un pc attaccante da un malintenzionato volesse prelevare i dati di un altra macchina...
1: Il Cracker invia una mail con all'interno un PDF con un RAT
Spiegatemi, sempre nel massimo anonimato possibile, come si dovrebbe porcedere
2: Il target apre il pdf con RAT all'interno, il RAT fa il suo dovere e si connette al pc del cracker
Vorrei sapere come viene fatta la fase di anonimato, che il RAT deve interpretare per collegarsi anonimamente con il PC del Cracker
3: L'attaccante stabilisce una connessione e con i permessi fa il download di tutti i dati della vittima
Sempre in anonimato come si stabilisce il trasferimento dei dati?
Vi ringrazio aspetto vostre, ciao