Preguntas con etiqueta 'antimalware'

1
respuesta

¿Cómo se lee la superposición del archivo por un exe / virus?

Según lo que sé, Overlay es la parte del archivo PE que no está cubierta por el encabezado PE y, por lo tanto, no forma parte de la imagen virtual en el PE cargado. Mi pregunta es si la superposición no se carga junto con el resto del código...
hecha 03.01.2015 - 13:17
1
respuesta

¿Cómo determina Look Out Secuirty y Anti-Virus si una aplicación es dañina?

Para Android Lookout puede escanear una aplicación antes de que se instale , y creo que escanea una nueva aplicación la primera vez que se ejecuta también. Muestra el mensaje "esta aplicación es segura" y me pregunto, ¿cómo se determina? ¿Solo...
hecha 28.08.2013 - 09:59
1
respuesta

Detectar variantes de código fuente de la misma función [cerrado]

Supongamos que tengo esta función maliciosa JavaScript f1() : <SCRIPT type="text/javascript"> function f1(){ a=1; b=2; c=a+b; } </SCRIPT> Esta función está incorporada dentro de un programa JavaScript...
hecha 05.05.2014 - 19:11
1
respuesta

Aplicabilidad de la ciencia de la computación teórica / Métodos formales en la investigación de malware

Me gustaría saber la importancia de los métodos teóricos de CS / Formal en la investigación de Malware. Debido al gran volumen de nuevas variantes de malware que se reciben por día (~ 50,000 muestras por día según McAfee), los investigadores de...
hecha 10.08.2012 - 03:03
1
respuesta

¿Por qué se infectaron los hosts si el producto de protección de punto final tiene una firma para ese malware?

Varios hosts intentaban una comunicación CNC específica para una amenaza de al menos 2013, H-worm . Sin embargo, la protección de punto final se implementa en estos hosts y funciona, pero recientemente no se detectaron archivos maliciosos. E...
hecha 16.03.2018 - 11:41
1
respuesta

¿Los autores de virus hablan a propósito en un inglés quebrantado para evitar evidencias lingüísticas? [cerrado]

¿Hay ejemplos de hablantes nativos de inglés que creen un virus con un inglés roto a propósito?     
hecha 07.10.2017 - 22:35
2
respuestas

¿Existen herramientas para aislar protocolos en los principales sistemas operativos?

El aislamiento es un método bastante eficaz contra el malware. Existen herramientas para aislar el código en ejecución de varias maneras (qubes-os, bromio, fireglass), es decir, usar un micro-vm para cada tarea, ya sea local o remotamente. El...
hecha 20.05.2017 - 11:30
2
respuestas

¿Cómo manejamos el PDF de forma segura desde una red externa a una interna sin tener que lidiar con la entrega de los PDF?

Tenemos un requisito para manejar archivos PDF por entidades externas & Estos PDF's van a nuestra red interna. La red interna desde este punto de vista obviamente no está totalmente aislada. Pensamos utilizar la API VirusTotal después de...
hecha 20.10.2016 - 12:10
2
respuestas

error de amenaza de Bitdefender aunque nunca instalé Bitdefender

Recibí este extraño error hoy:    Ha ocurrido un problema en BitDefender Threat Scanner. Se ha creado un archivo con información de error en C: \ Windows \ Temp \ BitDefender Threat Scanner.dmp Puedo ver que el archivo está ahí. Pero nunc...
hecha 21.12.2016 - 20:52
1
respuesta

¿Cómo agregar un escáner de archivos maliciosos al servidor en vivo?

Uno de mis sitios web de WordPress fue hackeado recientemente, y tuve que descargar el sitio web completo en mi PC local y limpiarlo. Tan pronto como descargué el sitio web, mi software antivirus encontró el código malicioso y lo puso en cuar...
hecha 28.10.2015 - 09:35