Preguntas con etiqueta 'backdoor'

2
respuestas

Asegurar el gestor de arranque

Cuando se usa el cifrado de disco completo, el cargador de arranque no está cifrado, lo que permite ataques como el Evil Maid . Mi pregunta es ¿cómo puedo asegurarme de esto? ¿Puedo cifrar la unidad o almacenarla en un USB? BTW: No hay má...
hecha 08.07.2015 - 22:53
3
respuestas

¿Deshabilitar Perl para algunos / la mayoría de los usuarios de Linux?

Una de las cuentas web de mi servidor fue hackeada un par de veces. Cada vez que alguien descarga un script de Perl a través de algún foro phpBB y usa el script de Perl para hacer lo que quiera hacer (en su mayoría, conectarse a IRC e inicie...
hecha 18.06.2012 - 12:18
2
respuestas

¿Es posible examinar un dispositivo Huawei para responder definitivamente si existe o no un riesgo de seguridad?

Ha habido muchas noticias últimamente , y en los últimos años, de que Huawei es un riesgo de seguridad. ¿Puede alguien explicar cuál es la base del riesgo, aparte de la especulación? ¿No hay una manera de examinar los dispositivos de Huawei par...
hecha 24.11.2018 - 15:32
2
respuestas

¿Cómo funcionan las puertas traseras cableadas?

¿Cómo se puede cablear una vulnerabilidad? Solo lea este artículo , que me hizo pensar. ¿Existe simplemente software vulnerable que se ejecute en una pieza de hardware que sea de solo lectura / escritura o ...?     
hecha 30.05.2012 - 22:49
1
respuesta

Backdoor.ASP.Ace.C sigue apareciendo y siendo eliminado por f-secure

Backdoor.ASP.Ace.C se encuentra y se elimina de: C: \ Users [nombre de usuario] \ AppData \ Local \ Temp [randomstring] Recientemente, hemos encontrado algunos archivos aspx maliciosos en nuestro servidor IIS que hemos estudiado y almacena...
hecha 04.10.2012 - 07:52
1
respuesta

¿Podría alguien ayudarme a desenfocar este código de script malicioso [duplicar]

Hace dos meses, uno de nuestros sitios de Wordpress fue infestado hasta el final. Esto fue al mismo tiempo que empecé a trabajar en esta empresa. Nuestra plataforma principal es Plone, pero creo que hicieron algunos proyectos sobre la marcha u...
hecha 09.04.2016 - 16:11
1
respuesta

protección de hacks Backdoor de desarrolladores / empleados descontentos

He creado un sitio de comercio electrónico con un desarrollador. Completó casi todo su trabajo, pero al final tuvimos algunos desacuerdos financieros, por lo que nuestra asociación terminó en una amarga disputa. Ese desarrollador amenazó con hac...
hecha 05.05.2018 - 14:31
1
respuesta

hparm -I / dev / sda no informa una sección de Seguridad. ¿Debería preocuparme?

Tengo la costumbre de borrar nuevas unidades y para las SSD uso hdparm para realizar un borrado seguro de ATA. Acabo de comprar dos SSD PATA de 44 pines a través de un vendedor de eBay en China y hdparm no informa una sección de...
hecha 07.07.2014 - 21:01
1
respuesta

¿Cómo funciona la persistencia de metasploit?

Cuando explotamos de forma remota un objetivo con meterpreter, podemos usar el comando run persistence -U -i 10 -p 12345 -r 192.168.1.1 para hacer que un programa persistente intente conectarse a la máquina cuya dirección IP sea 192.168....
hecha 03.04.2016 - 16:41
1
respuesta

¿Se conocen incidentes de malware de Linux que provienen de repositorios no oficiales?

A menudo es necesario utilizar repositorios de software de Linux no oficiales (por ejemplo, códecs de medios, controladores de tarjetas inalámbricas, etc.) y, por lo tanto, la necesidad de decidir si confiar en ellos. Estoy tratando de averig...
hecha 20.02.2018 - 09:50