Preguntas con etiqueta 'backdoor'

1
respuesta

¿Están las CPU de IBM PowerPC libres del problema de AMT con AMD e Intel?

Dado el privacy y los riesgos de seguridad asociados con el motor de administración de Intel y el procesador de seguridad de plataforma de AMD , son los procesadores IBM PowerPC, como el POWER9 ¿Es susceptible a ataques similares a nivel de h...
hecha 10.03.2018 - 09:48
1
respuesta

¿Es posible construir hardware completamente verificable?

Las compilaciones reproducibles, como las que se usan para Bitcoin, Tor o el repositorio de paquetes de Debian, tienen como objetivo asegurarse de que los binarios que instale coincidan exactamente con el código fuente desde el que se deben comp...
hecha 01.07.2015 - 23:59
1
respuesta

¿Existe información confiable sobre la prevalencia de las puertas traseras de depuración en el software?

Los desarrolladores a veces olvidan desactivar las funciones de depuración del software que envían: CWE-489 Se dice aquí que    Alrededor del 20% de los enrutadores domésticos tienen una puerta trasera en ellos, y el 50% de   Las compu...
hecha 23.06.2015 - 22:25
2
respuestas

¿Los profesionales de seguridad de TI notarán una puerta trasera en Windows 7 o SBS 2011 implementada por Microsoft? [cerrado]

Supongo que has oído hablar de Edward Snowden. Los periódicos de todo el mundo publicaron que la NSA invierte mucho tiempo, dinero y esfuerzo en una "toma completa" de la comunicación en todo el mundo. Dado esto, parece, sin demasiado conocim...
hecha 29.08.2013 - 22:42
2
respuestas

Discos de arranque de eliminación de virus: algunas preguntas

Soy nuevo en trabajar con y usar un backdoor / virus con un disco de arranque. ¿Se pueden montar en una unidad USB? ¿Qué opciones hay y qué debo buscar en una? ¿Son prácticos? ¿Deben actualizarse / reemplazarse cada pocos meses?
hecha 18.06.2013 - 00:47
2
respuestas

¿Se pueden cambiar los datos cifrados AES-256?

Tengo un archivo que supuestamente contiene datos cifrados AES-256. El archivo se creó utilizando un programa propietario que pretende utilizar AES-256. He probado el descifrado del archivo con un programa de código abierto (openssl) y funcio...
hecha 29.07.2013 - 14:15
2
respuestas

¿Cómo obtuvo acceso el hacker a mi carpeta de carga de WordPress? [cerrado]

Ayer descubrí que hay este enlace en el servidor de mis amigos. Quiero saber cómo pudo el hacker subirlo allí. Leí las preguntas similares pero no pude encontrar una respuesta correcta. EDITAR: - Hoy me enteré de que el sitio de WordPres...
hecha 05.08.2015 - 19:38
2
respuestas

¿Cómo adquieren persistencia los shells inversos y otros programas maliciosos?

Escuché sobre los shells inversos persistentes, y cómo, en teoría, pueden permanecer indefinidamente en el sistema del objetivo, y cómo pueden conectarse al host cuando la máquina del objetivo arranca, pero ¿cómo puede ganar su persistencia los...
hecha 07.11.2018 - 00:48
2
respuestas

¿Está el sitio equivocado sobre una pregunta de piratería ética o lo estoy?

¿Puedes decirme si este sitio está loco? o soy yo?     
hecha 28.09.2017 - 03:39
3
respuestas

¿Qué tan seguro es VirtualBox para la privacidad / anonimato? [cerrado]

¿Es posible que Oracle coloque puertas traseras en VirtualBox que comprometan la privacidad / anonimato de un usuario? Por ejemplo, ¿está ejecutando Whonix a través de VirtualBox una configuración segura si su sistema operativo host no está encr...
hecha 07.05.2015 - 10:43