Preguntas con etiqueta 'malware'

3
respuestas

¿Dónde puedo encontrar información sobre virus existentes?

Como parte de mi investigación, he creado un pequeño cuerpo de malware contra el cual estoy realizando mis pruebas. Me gustaría categorizarlos según Metamórfico / Polimórfico / etc. No estoy seguro de si este es el lugar adecuado para esta pr...
hecha 25.10.2012 - 13:15
2
respuestas

¿Es una VPN la única forma de protegerse contra los ataques MITM de puntos de acceso WiFi deshonestos?

Dado que es es muy fácil configurar un punto de acceso no autorizado y MITM esa conexión, es una VPN a una ¿La única forma real de proteger mi navegación y otras acciones de TCP / UDP? Esta pregunta está relacionada con la reciente FBI y...
hecha 04.10.2012 - 16:35
3
respuestas

Cómo encontrar sitios vulnerables en un servidor web

Un cliente mío tiene un VPS administrado con docenas de sitios web, tal vez incluso cientos. Ahora su servidor sigue infectándose regularmente. Los administradores del servidor / webhost continúan cavando en la oscuridad. Ejecutan un escaneo men...
hecha 06.09.2013 - 12:56
1
respuesta

¿Qué vulnerabilidades explota un malware? [cerrado]

Tengo una muestra de malware. Quiero saber qué vulnerabilidades explota (y de qué software). Intenté analizarlo en IDA Free y parece que el código se desarrolló en tiempo de ejecución de Visual C / C ++. Sé que el código C / C ++ es difícil de d...
hecha 06.09.2013 - 18:09
2
respuestas

¿Dónde puedo encontrar una muestra de tráfico de gusanos?

Tengo un programa que tiene que detectar la actividad de escaneo de los gusanos. Necesito algunas muestras de tráfico de gusanos (archivos pcap) para probar el programa, y notas sobre los procedimientos que deben tomarse cuando se ejecutan di...
hecha 07.12.2012 - 12:59
1
respuesta

Aplicabilidad de la ciencia de la computación teórica / Métodos formales en la investigación de malware

Me gustaría saber la importancia de los métodos teóricos de CS / Formal en la investigación de Malware. Debido al gran volumen de nuevas variantes de malware que se reciben por día (~ 50,000 muestras por día según McAfee), los investigadores de...
hecha 10.08.2012 - 03:03
1
respuesta

Cambiando las tendencias de malware en VM

Hace poco vine (no sé, cuando estaba sucediendo) para saber que malwares puede detectar si se están ejecutando dentro de una máquina virtual como Vmware, y por lo tanto puede cambiar su comportamiento. Entonces, mi pregunta es cómo los indivi...
hecha 13.05.2012 - 16:25
1
respuesta

Retraso de ejecución de malware

Soy nuevo en el análisis de malware y actualmente estoy usando Cuckoo para comprender algunos de los conceptos básicos. Estoy tratando de calcular el tiempo que el malware demora sus ejecuciones iniciales. Encontré una llamada funcional Nt...
hecha 10.10.2018 - 19:39
2
respuestas

Si C usa bibliotecas compartidas, ¿es posible escribir un programa que modifique el código que abre un archivo?

Si C usa bibliotecas compartidas, ¿es posible escribir un programa que modifique la función fopen para ejecutar un código malicioso? ¿Cómo puede el sistema operativo proteger al usuario de esto?     
hecha 30.10.2018 - 02:20
3
respuestas

Lectura, escritura y ejecución en unidades de disco infectadas

Hay un debate entre mis compañeros. Con diferentes opiniones con respecto al riesgo en la memoria USB infectada con políticas de limitación establecidas en él. La pregunta es: ¿Aún puede contraer una infección con acceso de solo lectura, desh...
hecha 25.08.2018 - 16:38