Preguntas con etiqueta 'backdoor'

1
respuesta

¿Existen enfoques / mecanismos para detectar puertas traseras de hardware?

Background: Un buen fabricante chino ( AllWinner Technology Co.Ltd ) produce tableros de SoC muy útiles que a menudo afirma ser hardware de código abierto . Pregunta: Si es necesario, existe una lógica y una forma de averiguar o al menos...
hecha 10.10.2014 - 18:34
2
respuestas

¿se puede usar un ejecutable de puerta trasera en un puerto ocupado?

Supongamos que estoy haciendo una prueba de penetración en una red que tiene un firewall que bloquea todos los puertos excepto 80, 110 y 443. Quiero usar un ejecutable de puerta trasera de TCPs invertido metasploit escrito en msfpayload para ini...
hecha 22.11.2012 - 18:17
1
respuesta

¿Es INTEL-SA-00075 la herramienta de detección y mitigación suficiente para mitigar los ataques de IntelME?

¿Es esa herramienta suficiente para mitigar / proteger contra la vulnerabilidad de IntelME? enlace Si no es suficiente, ¿puedo hacer más para protegerme contra los ataques de IntelME?     
hecha 17.01.2018 - 05:08
1
respuesta

PHP Backdoor en el servidor en vivo [duplicado]

De repente, uno de nuestros sitios web de Wordpress comenzó a enviar correos electrónicos no deseados y se incluyó en la lista negra de MXToolBox. Así que con el soporte del servidor, exploré los archivos y encontré un archivo extraño llamado...
hecha 02.01.2018 - 06:43
1
respuesta

¿Cuál es el significado de back channel o backdoor en un programa?

¿Qué es la puerta trasera y por qué se crea en primer lugar si crea un riesgo innecesario adicional? Es posible que desee tomar un ejemplo para explicarlo en detalle.     
hecha 28.01.2017 - 20:33
2
respuestas

Usar dos marcas diferentes de herramientas de seguridad para bloquear puertas traseras

Existe la idea de usar 2 marcas de firewalls en línea que generalmente se activan: {Internet}<-->FW(A)<-->FW(B)<-->{Internal Network} O usando 2 algoritmos: {Plain Text}<-->Alg1(e.g AES)<-->Alg2(Custom Al...
hecha 21.02.2016 - 12:20
1
respuesta

¿Cómo verificar si algún host intenta conectarse de nuevo a mi ejecutable (aplicación)?

El mes pasado he descargado algunas herramientas de hacking !!! Después de eso, tengo la fuerte sensación de que algún host intenta conectarse de nuevo a la aplicación (no sé si me han supervisado o no). ¿Hay alguna manera de comprobar esto?   ...
hecha 05.05.2016 - 07:47
0
respuestas

¿Cómo funciona Cryptcat?

Así que he leído este artículo sobre el uso de cryptcat para crear una puerta trasera. Pero luego me preguntaba, ¿cómo se realiza la conexión? Al igual que en el tutorial, debes conectar el shell de la computadora mediante la ejecución d...
hecha 10.10.2018 - 10:25
0
respuestas

Tráfico extraño de internet en CentOS. ¿Estoy infectado?

Tengo CentOS 7 VPS y cuando ingresé el comando lsof -i he visto una conexión extraña: sshd 26422 root 3r IPv4 1081208 0t0 TCP jabber.darkserver.in:ssh->89-64-44-49.dynamic.chello.pl:31675 (ESTABLISHED) He comprobado este s...
hecha 07.12.2018 - 18:06
0
respuestas

"MKS Top Level" evita que se apague la computadora portátil Windows 10

Acabo de reiniciar mi máquina con Windows 10 y noté que tenía un retraso antes de reiniciar porque la aplicación "MKS Top Level" ha impedido que lo haga. No creo haberlo visto antes, así que lo busqué en Google y descubrí que hay un kit de herra...
hecha 16.03.2018 - 15:40