Preguntas con etiqueta 'infection-vector'

1
respuesta

Medidas de seguridad y antivirus en el servidor para mitigar la acción como un vector de propagación

Tenemos una aplicación web para la cual se me ha pedido que agregue la capacidad de permitir que los usuarios carguen documentos que otros usuarios podrán ver y descargar. Esos documentos generalmente serán imágenes y documentos de auditoría que...
hecha 15.12.2014 - 13:47
4
respuestas

¿Importa en qué plataforma se escanea un archivo en busca de malware?

Los diferentes sistemas operativos utilizan diferentes tipos de archivos y sistemas de archivos. ¿Hace una diferencia en un análisis de virus en qué sistema se está ejecutando y qué tipo de malware está buscando? Le pregunto porque la forma en q...
hecha 09.02.2015 - 00:23
3
respuestas

¿Cuáles son los vectores de infección más comunes para las computadoras personales?

Tenemos OWASP para informarnos sobre las vulnerabilidades de seguridad comunes en las aplicaciones web, y cuáles son los vectores de infección más comunes para las computadoras personales? Algunos ejemplos de vectores: Ingeniería social...
hecha 30.07.2012 - 17:39
1
respuesta

¿Con qué vectores de infección generalmente se entregan Trojan.Linux.BillGates?

Acabo de descubrir que mi servidor está infectado con Trojan.Linux.BillGates.G y se está utilizando para lanzar ataques de DOS. Me sorprende ya que el servidor se mantiene actualizado (CentOS / Tomcat / CouchDB) tanto como sea posible....
hecha 01.07.2016 - 10:42
2
respuestas

¿Pueden los nodos Tor infectar mi computadora con malware?

¿Puedo ser "hackeado" por un nodo Tor? Mi computadora está enviando paquetes a través de los nodos Tor y recibiendo paquetes de ellos también. ¿Puedo asegurarme de que no haya nodos Tor que manipulen los paquetes que se envían a través de ellos...
hecha 08.08.2014 - 11:27
1
respuesta

¿Mensaje de phishing en la firma de Outlook?

Uno de los usuarios de mi organización acaba de mostrarnos un problema interesante: cada mensaje que intentaron enviar (en OWA 365) contenía el siguiente texto aterrador:    Su buzón ha excedido uno o más límites de tamaño establecidos por su...
hecha 22.01.2015 - 23:16
5
respuestas

¿Existe algún beneficio de seguridad al usar una máquina virtual en el arranque dual?

Estaba mirando una pregunta sobre el arranque dual en Superusuario , y lo estaba si existe una protección adicional al usar una VM en el arranque dual. Por lo que me han dicho, una máquina virtual es su propia caja de arena, y todo lo que suced...
hecha 23.10.2016 - 02:31
2
respuestas

¿Porcentaje de vulnerabilidades de 0 días utilizadas como vectores para infecciones?

Elegí ese título, pero probablemente hay varias formas de hacer esta pregunta. Se trata de comprender cómo se puede infectar una computadora (especialmente la de escritorio, pero podría generalizar esto en servidores) si está siempre actualizada...
hecha 20.04.2018 - 23:36
2
respuestas

¿Qué tipo de contenido: la imagen puede llevar a un archivo JAR infectado?

Symantec publicó una noticia sobre una campaña de publicidad mal dirigida a usuarios de IE con vulnerabilidades de Java (vulnerabilidades ya conocidas). En algún momento, explican que los usuarios son redirigidos a dominios maliciosos utilizando...
hecha 10.02.2013 - 11:13
2
respuestas

¿Cómo funciona la infección a través de la navegación web?

A menudo leo sobre el compromiso debido a la visita a un sitio malicioso que descarga algunas vulnerabilidades a su computadora. Nunca he visto un proceso detallado, todos los libros / tutoriales que leo solo dicen frases como "una vez que se vi...
hecha 26.12.2014 - 20:18