Preguntas con etiqueta 'malware'

10
respuestas

¿Cómo se está propagando el software malicioso "WannaCry" y cómo deben defenderse los usuarios de él?

Hay una nueva variedad de ataques que está afectando a muchos sistemas en todo el mundo (incluido el NHS en el Reino Unido y Telefónica en España), que se llama " WannaCry " entre otros nombres. Parece ser un ataque estándar de phishing / ran...
hecha 12.05.2017 - 21:02
4
respuestas

¿Cuál es el riesgo de copiar y pegar comandos de Linux desde un sitio web? ¿Cómo pueden ser invisibles algunos comandos? [duplicar]

Como todos los principiantes en la tierra de Linux, generalmente busco sitios web que contiene algunos comandos de shell útiles, márquelo con mi mouse, cópielo ( CTRL + C ) y pégalo en una terminal. Por ejemplo, si necesito instalar packa...
hecha 14.02.2016 - 18:27
10
respuestas

¿Cómo explica la necesidad de "atacar desde la órbita" a la administración y los usuarios?

Cuando una máquina ha sido infectada con malware, la mayoría de nosotros aquí identificamos de inmediato la acción apropiada como "atacar desde la órbita", es decir, borrar el sistema y comenzar de nuevo. Desafortunadamente, esto suele ser costo...
hecha 19.11.2012 - 14:59
9
respuestas

¿Qué tan seguras son realmente las máquinas virtuales? ¿Falsa sensación de seguridad?

Estaba leyendo este libro CompTIA Security + SYO-201 , y el autor David Prowse afirma que:    Cualquiera que sea la VM que seleccione, la VM no puede cruzar los límites de software establecidos en   lugar. Por ejemplo, un virus podría infect...
hecha 13.04.2011 - 01:48
5
respuestas

¿Cómo pueden ser peligrosas las memorias USB?

Todos conocemos la historia de La unidad USB se dejó fuera de una central eléctrica que fue encontrada por un trabajador e insertada en una computadora para ver el contenido que luego permitió que se produjera un hackeo. Aquí está mi pregun...
hecha 16.10.2015 - 10:13
11
respuestas

Buscar puertas traseras instaladas por militares en la computadora portátil

Mi computadora portátil fue confiscada por el instituto militar de mi país y me hicieron darles todas mis contraseñas (no puedo decirte el nombre de mi país). No me lo devolvieron durante una semana (sí, estuvo fuera de mi vista por un tiempo)....
hecha 18.12.2018 - 11:43
5
respuestas

¿Puede Beehive detectar a un actor como el de Snowden?

En un seminario, uno de los autores de Colmena: registro a gran escala El análisis para detectar actividad sospechosa en redes empresariales dijo que este sistema puede evitar acciones como lo hizo Snowden. De las conclusiones de sus artícu...
hecha 07.11.2018 - 12:27
3
respuestas

¿Qué sucede si ejecuta WannaCry después de instalar los parches necesarios?

Entiendo que WannaCry se propaga explotando la vulnerabilidad SMBv1, que se corrige con el parche MS17-010. ¿Esto significa que incluso con el parche instalado, WannaCry aún puede infectar la computadora, si el usuario la descarga y ejecuta,...
hecha 22.05.2017 - 06:36
2
respuestas

¿Se puede rastrear malware en un teclado específico?

Un artículo de CNN sobre las recientes reclamaciones de hacks de Elecciones de EE. UU. que    ... la administración ha rastreado el hack a los teclados específicos, que incluían caracteres cirílicos, que se utilizaron para construir el códi...
hecha 03.01.2017 - 19:04
4
respuestas

¿Qué riesgos de seguridad plantean los proveedores de software que implementan SSL Intercepción de servidores proxy en los escritorios de los usuarios (por ejemplo, Superfish)?

Ha habido bastantes problemas con notado relacionado con el descubrimiento reciente de que Lenovo está preinstalando una pieza de Adware (Superfish) que tiene la capacidad de interceptar el tráfico SSL de las máquinas en las que está instalado...
hecha 19.02.2015 - 14:08