<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>troianul IcoScript</title>
	<atom:link href="https://www.securitatea-informatiilor.ro/tag/troianul-icoscript/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.securitatea-informatiilor.ro</link>
	<description>Platformă de informare pentru securitatea informațiilor</description>
	<lastBuildDate>Thu, 21 Aug 2014 18:27:18 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Malware camuflat: botneți controlați prin webmail</title>
		<link>https://www.securitatea-informatiilor.ro/stiri-de-ultima-ora/malware-camuflat-botneti-controlati-prin-webmail/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=malware-camuflat-botneti-controlati-prin-webmail</link>
		
		<dc:creator><![CDATA[Diana-Costinela DRAGU]]></dc:creator>
		<pubDate>Thu, 21 Aug 2014 18:27:18 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[troianul IcoScript]]></category>
		<guid isPermaLink="false">http://www.securitatea-informatiilor.ro/?p=2968</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.securitatea-informatiilor.ro/wp-content/uploads/2014/08/ecrime_gangster_RGB-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>O nouă tulpină de malware greu detectabil este capabilă de deturnarea unor portaluri web cunoscute, cum ar fi Yahoo și Gmail, pentru a primi comenzi de control. Ceea ce face troianul IcoScript atât de neobișnuit este faptul că malware-ul utilizează propriul limbaj de programare pentru a se conecta automat la un cont de e-mail. Acel cont a fost creat de către hackeri pentru a lansa comenzi către computerele infectate. Accesul la servicii de webmail este rareori blocat în rețelele companiilor și, prin urmare, troianul poate primi și executa comenzi fără a fi observat....</p>
The post <a href="https://www.securitatea-informatiilor.ro/stiri-de-ultima-ora/malware-camuflat-botneti-controlati-prin-webmail/">Malware camuflat: botneți controlați prin webmail</a> first appeared on <a href="https://www.securitatea-informatiilor.ro">Securitatea informațiilor</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.securitatea-informatiilor.ro/wp-content/uploads/2014/08/ecrime_gangster_RGB-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/>O nouă tulpină de malware greu detectabil este capabilă de deturnarea unor portaluri web cunoscute, cum ar fi Yahoo și Gmail, pentru a primi comenzi de control. Ceea ce face troianul IcoScript atât de neobișnuit este faptul că malware-ul utilizează propriul limbaj de programare pentru a se conecta automat la un cont de e-mail. Acel cont a fost creat de către hackeri pentru a lansa comenzi către computerele infectate. Accesul la servicii de webmail este rareori blocat în rețelele companiilor și, prin urmare, troianul poate primi și executa comenzi fără a fi observat....<br/><br/>The post <a href="https://www.securitatea-informatiilor.ro/stiri-de-ultima-ora/malware-camuflat-botneti-controlati-prin-webmail/">Malware camuflat: botneți controlați prin webmail</a> first appeared on <a href="https://www.securitatea-informatiilor.ro">Securitatea informațiilor</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
