Preguntas con etiqueta 'detection'

2
respuestas

¿Hay una manera fácil de detectar clientes que ignoran los errores de validación de certificados (en producción)?

Veo que esto sucede: los desarrolladores necesitan probar cosas, tener un certificado autofirmado que cause un error y simplemente apagan la verificación globalmente (como en este ejemplo ). El hack se olvida y el código entra en producción de...
hecha 21.06.2018 - 17:30
2
respuestas

¿El malware puede tener cualquier formato?

Después de leer la respuesta de @ Iszi a esta pregunta dice él    Los virus adjuntos en correos electrónicos no solo vienen en archivos .EXE. Pueden ser cualquier tipo de documento: PDF, PPT, DOC, XLS, SWF, etc. ¿Hay algún formato que n...
hecha 19.08.2013 - 19:07
3
respuestas

¿Cómo se puede detectar una supuesta descarga ilegal?

Joel Tenenbaum fue acusado de descargar ilegalmente 30 canciones. ¿Cómo pudo haberse detectado su acción? ¿Alguien puede mostrar un método concreto? Actualizar Tiene sentido usar una olla de miel o controlar la lista de compañeros. Sin e...
hecha 26.10.2012 - 14:02
2
respuestas

¿El malware interpretado es más fácil de detectar que el malware compilado?

¿Es el código compilado más un riesgo de seguridad que el código interpretado? Tengo la impresión de que se debe al hecho de que el código compilado puede ocultar el código malicioso de las exploraciones de malware.     
hecha 09.04.2013 - 06:59
2
respuestas

¿Cómo puedo detectar un código autoejecutable sin cifrar en imágenes JPEG?

Suponiendo que tengo una imagen infectada que contiene un código malicioso de ejecución automática que se dirige a mi visor de imágenes y se ejecuta cuando abro el archivo. Suponiendo también que mi computadora está completamente limpia y no est...
hecha 30.04.2015 - 12:19
1
respuesta

¿Por qué los sitios de phishing utilizan imágenes en lugar de simplemente copiar el HTML?

¿Por qué los sitios de phishing utilizan imágenes del sitio completo (por ejemplo, tomaron una captura de pantalla y lo dividieron) en lugar de simplemente copiar el HTML real y modificar el objetivo para el envío del formulario de nombre de usu...
hecha 01.07.2015 - 04:19
1
respuesta

Vectores de detección del servidor

Tengo un servidor web, y me gustaría anonimizarlo tanto como sea posible, para evitar ataques no reportados dirigidos a mi servidor web (grietas originales). Mis ideas: cambiar el encabezado del servidor personalizar 404 páginas Los...
hecha 27.08.2013 - 18:54
1
respuesta

¿Por qué los antivirus no detectan virus cifrados en el descifrado?

Algunos virus están cifrados para que el antivirus no pueda identificarlos, pero lo que no entiendo es por qué el antivirus no los detecta, ya que tienen que desencriptarlos antes de ejecutarse, el antivirus no los entiende. ¿Código malicioso en...
hecha 13.09.2018 - 04:19
1
respuesta

¿Cómo detecta una aplicación de iPhone un proxy?

Estaba interesado en buscar el tráfico de una aplicación e instalé MITM-proxy en mi Mac y configuré la conexión a ella en mi iPhone. En realidad, todo funcionó como debería, excepto que las funciones principales están "bloqueadas" cuando inte...
hecha 03.05.2017 - 13:51
1
respuesta

¿Es una buena práctica la detección de rootkits mediante la comparación de listas de archivos, procesos y conexiones?

Actualmente estoy leyendo el Manual del Equipo Azul y uno de los Los métodos recomendados para detectar rootkits son comparar los datos técnicos obtenidos de varias fuentes. Como lo entendí, esto se practica así: Compare una lista de todo...
hecha 11.07.2016 - 10:47