Preguntas con etiqueta 'malware'

4
respuestas

Si “imprimo en PDF” un sitio web que tiene un malware, ¿se infectará el pdf?

Si "imprimo en PDF" una página web, pero sin saberlo, tiene un malware o virus o algún tipo, ¿se infectará el pdf?     
hecha 18.08.2016 - 15:19
1
respuesta

Depósito de procesos y Kernel

Todavía no entiendo completamente cómo funciona el vaciado de procesos. Sé cómo hacerlo y entiendo cada paso para usarlo. Pero, ¿por qué el sistema sigue viendo el proceso como el proceso "host" y no como el proceso objetivo al final, incluso...
hecha 15.10.2016 - 00:19
2
respuestas

¿Pueden Malware / Hacker conectar un dispositivo a Internet que NO está ya conectado?

Supongamos que tiene un teléfono y / o computadora que tiene capacidades WiFi y que puede conectarse a Internet a través de él. Si esos dispositivos están no actualmente conectados a una red disponible, ¿puede el malware conectarlos a Internet...
hecha 15.10.2016 - 13:48
2
respuestas

Cómo evitar el malware Spotify

Uso Spotify (la versión de escritorio gratuita) y recibí repetidas veces páginas web sospechosas lanzadas por la propia aplicación. Leyendo informes en línea, parece que Spotify ha sido sirviendo malware a través de su versión gratuita con pub...
hecha 06.10.2016 - 10:35
1
respuesta

Avast antivirus encontrado Malwaregen [trj] en Mac [cerrado]

Estaba ejecutando un escaneo de Avast y encontré a Malwaregen [trj] en la sección de utorrent. Nunca utilicé utorrent. Nunca. Y de repente esto surge. ¿Esto significa que alguien me estaba espiando a través de un rootkit? Malwarebytes nunca m...
hecha 11.08.2016 - 20:39
2
respuestas

Dinero robado a través del malware Android.

Como fondo, mi cuenta bancaria empresarial se vio comprometida. El compromiso también implicó el reenvío de llamadas de un teléfono inteligente. Así que obtuvieron credenciales bancarias y credenciales de teléfonos celulares. Inicialmente sos...
hecha 07.03.2016 - 17:01
1
respuesta

Recuperar información de informes de malware de la red de malware

Me estoy preparando para instalar una red de malware aislada en el lugar donde trabajo para realizar tareas de análisis y tendrá un conjunto de herramientas de ingeniería inversa y análisis. Por razones obvias, esta red se desconectará de nuestr...
hecha 07.03.2016 - 22:49
2
respuestas

¿Existe alguna capacidad para determinar el exploit utilizado por el binario compilado?

Tengo un archivo binario que utiliza algún exploit (supongo que se generó con metasploit), pero no puedo determinar el exploit exacto que utiliza. El listado de desmontaje contiene muchos operadores "mov", y la sección .data contiene muchas c...
hecha 23.09.2016 - 22:27
2
respuestas

¿Cómo supera un malware este servicio?

He visto que se ejecutan muchos virus / scripts VB maliciosos cuando se hace doble clic accidentalmente o mediante accesos directos falsos que redirigen a algunos virus que causan un daño grave a la PC de la víctima. Pero hoy en día las últimas...
hecha 07.05.2016 - 16:58
3
respuestas

¿Por qué la mayoría de los programas maliciosos de hoy no utilizan criptografía fuerte?

Mientras leía otra historia de eliminación de botnets, mi pregunta ha llegado a su apogeo: ¿por qué los autores de malware no utilizan la criptografía (cifrado + firma) provista por buenas bibliotecas cuando sus creaciones se comunican con los s...
hecha 23.04.2016 - 19:57