Preguntas con etiqueta 'malware'

4
respuestas

¿Qué son las cookies y el caché?

Mientras navego por Internet, a menudo temo haber descargado algún programa de malware junto con algunos archivos en mi computadora. Además, me han dicho que la razón de ello son las cookies y los cachés. En el mismo orden de ideas, la mayorí...
hecha 04.12.2015 - 03:25
2
respuestas

¿Cómo realiza el malware un perforador UDP?

Quiero saber cómo el malware como ZeroAccess perfora la red sin utilizar un servidor externo. ¿O simplemente infectan principalmente a usuarios que no son NAT? ¿Eso significa que todos los usuarios de NAT están seguros?     
hecha 22.07.2015 - 21:07
2
respuestas

¿Puede la virtualización protegerme de un BIOS infectado?

Como usted sabe, hay ataques en el firmware de BIOS y HDD. ¿Qué pasa si uso algún tipo de VMS, tal vez VirtualBox? ¿Esto me protegerá de un BIOS ya infectado (y con eso, quiero decir, nadie puede robar mis claves privadas RSA)? ¿Qué sucede si pu...
hecha 06.08.2015 - 18:24
3
respuestas

malware - ¿Cómo escuchar y cerrar puertos maliciosos?

Tengo una máquina con Windows 8.1 que parece estar actuando de manera extraña y se está volviendo lenta día a día. Creo que puede ser una víctima de la infección del Trojan de acceso remoto (RAT). ¿Cómo escucho los puertos en mi PC y cómo los...
hecha 23.09.2014 - 11:22
3
respuestas

¿Las bibliotecas con referencias externas (CDN) son un problema de seguridad?

Hoy leí sobre un supuesto ataque de malware dirigido a jQuery.com Un blogger alemán que es lo que yo llamaría un experto en seguridad de TI declaró que    Cualquier sitio web que trabaje con datos relacionados con individuos no debe ha...
hecha 24.09.2014 - 11:44
1
respuesta

Skype está haciendo cosas graciosas cuando escribo o hago clic, ¿significa esto necesariamente malware en mi computadora?

¡Soy nuevo en el intercambio de la pila de seguridad de TI! Esta es mi pregunta: he instalado Skype en mi computadora con Windows 7. En los últimos meses he notado que el cursor de mi mouse parpadea (es decir, muestra el cursor que aparece cuand...
hecha 15.07.2014 - 21:47
2
respuestas

Verificar la integridad de los archivos de texto

Mientras estaba lejos de mi casa, tenía que trabajar en un programa Java, así que arranqué una netbook de amigos (Windows 8) que tenía conmigo y terminé la mayoría de los trabajos que necesitaba para hacer allí. Pero cuando regresé a casa me di...
hecha 29.03.2014 - 11:41
2
respuestas

¿Cómo asegurar mi instalación de DropBox?

Estoy compartiendo una Carpeta de DropBox con amigos para un proyecto para que podamos actualizarnos con el progreso de cada uno. Pero no estaba muy convencido después de leer ¿Qué tan seguro es Dropbox ? ¿Qué pasa si una de mis PC amigas está...
hecha 17.02.2013 - 10:05
1
respuesta

gusanos informáticos, propagación y explotación de vulnerabilidades

Me han remitido aquí para hacer esta pregunta, por lo que estoy haciendo una investigación sobre gusanos informáticos, he visitado varios sitios y algunos me han llamado la atención, he aprendido que los gusanos se propagan a través del correo e...
hecha 06.05.2014 - 16:00
3
respuestas

¿Alguien sabe sobre el tráfico UDP en el puerto de origen 26221?

En mi tráfico de red capturado, observo un flujo que tiene un puerto de udp de origen de 26221 y tengo diferentes puertos de udp de destino. Algunos de estos puertos de destino eran puertos estándar de la IANA. El tamaño promedio de los paquetes...
hecha 29.12.2012 - 15:56