Preguntas con etiqueta 'backdoor'

1
respuesta

¿La opción de vista previa en los administradores de archivos puede ejecutar malware?

Estoy usando el administrador de archivos Nemo y habilité la opción Archivos previsibles que muestra los archivos de video / foto con sus miniaturas: No sé exactamente cómo los administradores de archivos generan miniaturas, pero me p...
hecha 13.12.2017 - 09:24
2
respuestas

¿Cómo funcionan las puertas traseras? [cerrado]

Siempre escucho sobre puertas traseras y entiendo el propósito principal, pero tengo algunas preguntas: ¿En qué tipo de software / aplicación web / SO puedo encontrarlos? ¿Cómo puedo reconocer uno? ¿Cómo puedo prevenirlos? ¿Es buena la...
hecha 10.06.2015 - 12:06
3
respuestas

¿Cómo ganaría una puerta trasera la persistencia?

Sé que si tuvieras que acceder a un sistema y reiniciarlo, se mataría una puerta trasera implantada. O si tuviera que ubicar la puerta trasera en el administrador de tareas, podría matarlo. Sin embargo, estoy interesado en saber, aparte de agreg...
hecha 04.10.2017 - 09:54
2
respuestas

Detectar y eliminar la tecnología de persistencia absoluta

La tecnología de persistencia absoluta equivale a un rootkit persistente preinstalado por muchos fabricantes de dispositivos (Acer, Asus, Dell, HP, Lenovo, Samsung, Toshiba, etc.) para facilitar LoJack para computadoras portátiles y otros s...
hecha 19.03.2014 - 16:20
1
respuesta

¿Cómo puede alguien acceder al "sistema operativo de puerta trasera" de Intel, MINIX?

Tengo lea que todas las máquinas recientes basadas en Intel incluyen un sistema operativo secreto basado en MINIX , y que Incluso incluye su propio servidor web. ¿Cómo se accede a los servicios de este sistema operativo desde el sistema op...
hecha 07.11.2017 - 14:05
2
respuestas

¿Cómo deshabilitar Intel ME?

Después de leer acerca de Intel ME que contiene puertas traseras secretas , me gustaría saber si es posible desactivar Intel ¿YO?     
hecha 23.03.2017 - 21:24
5
respuestas

¿Cómo puedo detectar puertas traseras?

Tengo una máquina que ejecuta Mac OS X y sospecho que puede haber una puerta trasera instalada. Sé que podría llevarlo a una empresa de seguridad profesional para analizarlo, o atacarlo desde la órbita, pero a mí me interesa tratar con él....
hecha 14.03.2013 - 20:40
6
respuestas

¿Es suficiente el bloqueo de UDP y TCP para evitar la actividad de la red no deseada?

Quiero estar 100% seguro de que mi máquina solo se conecta donde y cuando lo quiero. Si utilizo un firewall que bloquea todos los paquetes UDP y TCP pero los que se me permiten pasar explícitamente, ¿puedo estar 100% seguro de que mi máquina no...
hecha 09.11.2013 - 11:12
3
respuestas

¿Por qué el FBI no puede copiar el contenido de un iPhone que está intentando descifrar?

Hacer las rondas de noticias ahora es un story sobre las cortes que ordenan a Apple desactivar la eliminación automática de datos después de 10 intentos de contraseña fallidos. > Lo que no entiendo es, ¿por qué el FBI no copia los datos del...
hecha 17.02.2016 - 16:25
2
respuestas

¿Cómo se entregan los problemas de microcódigo Intel / Amd? ¿Es posible bloquearlos?

Después de leer En este artículo , tengo mucha curiosidad sobre cómo se emiten exactamente las actualizaciones de microcódigo del procesador de Intel o AMD. ¿De qué manera se transmiten los datos? Es posible que estas actualizaciones sean "de c...
hecha 20.03.2015 - 03:18