TrojanShield 2.0
Virus worm e trojan costituiscono delle vere e proprie minacce per i nostri dati e la nostra privacy. TrojanShield ci aiuta ad individuare ed eliminare eventuali trojan dal nostro pc.
di Fabio Boneschi pubblicato il 24 Gennaio 2002 nel canale SicurezzaIntroduzione
L'argomento della sicurezza in rete, è sempre più attuale. Chiunque navighi
in rete non può più fare a meno di un antivirus sempre aggiornato e di un firewall
(personal o enterprise, a seconda del tipo di connessione). In rete circolano virus, worm
e trojan, tutti elementi potenzialmente pericolosi da cui, con un minimo di attenzione e
cognizione è possibile stare alla larga o per lo meno evitare conseguenze disastrose.
Mentre su virus e worm, ormai la coscienza comune è abbastanza sensibile, l'argomento
trojan è ancora poco "masticato" dalle masse. Vediamo quindi di dare una
risposta alla seguente domanda: cosa è un trojan? Un trojan è un programmino
che nostro malgrado si insinua nel nostro sistema e rende potenzialmente accessibili le
nostre risorse (ed quindi i nostri dati!)ad un malintenzionato.
Va premesso innanzitutto che un trojan è costituito da 2 parti: una posizionata sul pc da
"violare" (chiamata server) ed una sul sistema del malintenzionato (su questo
sistema è installato un client). La domanda a cui rispondere è quindi: come fanno client
e server a dialogare tra loro?
Il discorso è molto complesso, ma a rischio di banalizzare l'argomento, cercherò di
spiegarlo anche per i meno esperti. L'elemento che connette il nostro pc verso il
"mondo" internet, è il modem o la connessione di rete. Attraverso questo
dispositivo transitano tutte le informazioni trasmesse dal nostro pc. Per architettura
sua, il nostro sistema è dotato di alcune porte di comunicazione ed alcune di esse sono
associate a servizi standard (ad esempio la porta 139 è dedicata al file sharing). I trojan comunicano col mondo esterno sfruttando particolari indirizzi di
porte.
Monitorando certe particolari porte, quali programmi sono in esecuzione, quali file
sono inseriti nel menù di start-up, è possibile individuare la presenza di trojan sul
proprio pc.
Pur avendo semplificato molto il discorso, le operazioni da effettuare non sono proprio
banali. Possiamo ricorrere a particolari utility che consentono il rilevamento di evetuali
trojan presenti nel sistema, o che monitorizzano il traffico su certe porte (ad esempio
CheckBo).
| Una di queste è TrojanShield 2.0, il cui file di installazione è disponibile a questo indirizzo; utilizzando questo software è possibile scansionare il proprio sistema e rilevare la presenza di trojan, verificare l'attività di un trojan e attraverso una specifica funzionalità, reperire i dati (IP) di chi sta cercando di accedere alle nostre risorse. |








Insta360 GO 3S Pack Retrò: l'azione incontra lo stile delle macchine a pellicola
Da oggi mirrorless full-frame Canon EOS R6 V e RF 20-50mm F4 L IS USM PZ, il meglio per i video a mano libera
ServiceNow prepara l’azienda del 2033: agenti autonomi, AI Control Tower e processi per domare il caos dell’intelligenza artificiale
Per una mountain bike elettrica non serve svenarsi: super prezzi per e-bike Argento Performance Pro e MileTrail
Un distributore toglierà l'elettricità a 49.000 persone in favore di un data center IA
KGM Torres EVT: il pick-up elettrico che piace alla critica (e al listino) vince il Red Dot Award 2026
HONOR 600 e 600 Pro arrivano in Italia: ecco prezzi e offerta lancio
Apple iPhone 16e con 256 GB a 599€: prezzo al minimo storico per questa configurazione
Arriva Domyn Small, LLM da 10 miliardi di parametri addestrato sull'HPC Leonardo di CINECA
Dall'Europa all'Asia passando per il Polo Nord: il piano 'rete sicura' contro le escalation geopolitiche
FidelityFX Super Resolution 4.1: l'upscaling IA arriverà sulle Radeon RX 7000 e 6000
Dell conferma crash e schermate blu su Windows: colpa di un aggiornamento
Volkswagen Golf elettrica rimandata: il CEO dice che non serve nel 2028
FiberCop pronta a espandere la rete italiana: 5,8 milioni di immobili verso i 10 Gbps
McLaren ha scelto Intel per battere i rivali in pista: la mossa che può cambiare le sorti del campionato
Wallet Bitcoin inaccessibile da oltre un decennio: Claude riesce dove otto settimane di brute-force hanno fallito
BYD conferma: in corso le trattative per acquisire gli impianti di alcuni grandi produttori europei








