Preguntas con etiqueta 'backdoor'

1
respuesta

¿Cómo funciona esta puerta trasera?

Acabo de encontrar que uno de mis sitios web de wordpress incluía backdoor (supongo). Como veo ahora, el mismo archivo en el servidor es diferente al original en la unidad de mi computadora portátil. Así que creo que mi sitio web ya está infe...
hecha 18.11.2017 - 02:00
3
respuestas

Paquetes no autenticados en debian

Ayer actualicé mi servidor Debian usando:    apt-get update & & apt-get upgrade Recibí el mensaje de que algunos de los paquetes no pueden ser autenticados al estar apurados. Presioné sí para instalarlos de todos modos. Ahora que...
hecha 15.01.2017 - 10:38
2
respuestas

¿Cómo se podría verificar que la CPU POWER9 no contiene un subsistema de estilo AMT?

Dado que el La CPU IBM POWER9 no parece contener un subsistema AMT (como los que se ven en las CPU Intel y AMD), ¿existe alguna forma de que se pueda auditar la ausencia de dicha puerta trasera? Por ejemplo, ¿podría un laboratorio desarmar fís...
hecha 11.03.2018 - 16:47
1
respuesta

Los archivos del tema de Windows (aero.msstyles) se pueden descargar con spyware en sus recursos, específicamente en los scripts de UI

Versión corta: tema Versión detallada: Quiero usar un tema de terceros específico para Windows. Ya estoy usando una solución de código abierto que he compilado para deshabilitar la restricción de Windows en Temas. En el pasado, cuando u...
hecha 05.05.2017 - 23:24
1
respuesta

¿Es la cadena de bloques Ethereum realmente una forma a prueba de manipulaciones para implementar aplicaciones distribuidas?

El sitio web de Ethereum dice que proporciona una "red criptográficamente segura, descentralizada y a prueba de manipulaciones" en la que se pueden implementar las aplicaciones escritas en el lenguaje de contrato de Solidity. ( enlace ) ¿Es E...
hecha 04.12.2016 - 08:14
1
respuesta

¿Cómo verificar si su computadora tiene una puerta trasera instalada? [cerrado]

Hace poco tiempo tuve esta ventana emergente inusual de Malwarebytes Anti-Malware (MBAM): HiceunGooglerápidodeladirecciónIPy encontré este hilo donde OP se queja de que MBAM está bloqueando svchost.exe desde esta misma IP . Me pregunt...
hecha 28.06.2013 - 20:53
1
respuesta

¿Vulnerabilidades del sistema de TI debido al hardware?

¿Existe alguna relación entre el hardware específico (como el tipo específico de CPU, etc.) o las marcas de fabricación de computadoras portátiles y los entornos pirateados que se ejecutan? ¿Se puede medir esto de alguna manera, como datos robad...
hecha 15.09.2018 - 11:43
2
respuestas

¿Cómo encontrar código inyectado en SQL?

Recientemente uno de mis sitios fue hackeado. El hacker utilizó la inyección de SQL para comprometer la seguridad. Después de obtener acceso a SQL, inyectó código en muchos lugares de la base de datos. Limpié muchos de ellos. Pero todavía me pre...
hecha 13.03.2013 - 10:09
1
respuesta

¿Cómo podría un hacker acceder a mi área de administración de Wordpress?

Tengo dos sitios que parecen haber sido hackeados. Revisé los registros de acceso y encontré estas entradas de registro: "GET / HTTP/1.1" 200 20213 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:47.0) Gecko/20100101 Firefox/47.0" "GET /...
hecha 30.07.2018 - 00:13
1
respuesta

Rastreando una puerta trasera registrando paquetes

Estoy por no significa muy brillante cuando se trata de redes. Pero yo sé un poco. Digamos que sospecho que hay una puerta trasera en mi PC. Para contrarrestarlo, instalo un dispositivo entre el enrutador y mi PC para registrar todo. ¿Fu...
hecha 11.03.2017 - 20:00