Preguntas con etiqueta 'malware'

0
respuestas

¿Cómo un malware empaquetado ejecuta el código desempaquetado?

Cuando ejecutamos un malware empaquetado, desempaquetará el código en la memoria de almacenamiento dinámico asignada dinámicamente y el almacenamiento dinámico puede no ser ejecutable y no encuentro ningún propósito para hacer que el conjunto se...
hecha 13.01.2017 - 09:56
0
respuestas

¿KillDisk usa los comandos existentes en un servidor para cifrar los datos?

He estado leyendo sobre este exploit de KillDisk para Linux. enlace ¿Alguien sabe exactamente cómo funciona cifrar los contenidos de un servidor Linux? Específicamente, ¿viene con su propio conjunto de comandos integrados para hacer su t...
hecha 05.01.2017 - 19:05
2
respuestas

Dadas las buenas prácticas de seguridad y un sistema actualizado, ¿se agrega un antivirus a la seguridad? [duplicar]

Uso Windows 10, hago todas las actualizaciones a tiempo, navego solo con Microsoft Edge y Google Chrome, y creo que tengo todas las buenas prácticas comunes de seguridad destinadas a evitar exponer mi sistema a malware. He leído que el so...
hecha 10.12.2016 - 19:52
0
respuestas

¿Las variantes de futuro cercano de Gooligan o Gooligan serán capaces de dirigirse a los usuarios de Marshmallow?

El malware de Android llamado Gooligan ya ha superado sus puntos de infección hasta 1M + en el mercado de Android que apunta a Jellybean & Lollipop . Parece que no funciona para Mashmallow debido a medidas de seguridad o la arquitectura...
hecha 16.12.2016 - 11:46
0
respuestas

¿Existe alguna metodología para el malware en caso de evaluación de amenazas?

El malware es una amenaza en la evaluación de seguridad. ¿Hay algún criterio para evaluar el malware en caso de evaluación de amenazas?     
hecha 30.09.2016 - 12:29
0
respuestas

¿Es Norton Mobile Security para Kindle Fire un fraude? (o Malware?)

Descargué una aplicación de seguridad en mi Kindle Fire hace unos meses, (en este caso Norton Mobile Security ), y ahora estoy dudando de su autenticidad. ¿Por qué? Por estas razones: Razón 1: Las calificaciones de 5 estrellas co...
hecha 01.10.2016 - 04:28
4
respuestas

¿Cómo puedo validar que los clientes VPN son máquinas propiedad de la compañía?

Los empleados que viajan pueden acceder a algunos de nuestros servidores a través de una VPN. Esto funciona bien y no es un problema por sí solo. Hace unos días, me di cuenta de que aparentemente un cliente VPN estaba intentando realizar un esca...
hecha 25.10.2016 - 21:18
3
respuestas

El enrutador está infectado por malware

Si conecta una computadora que está infectada con malware (de calidad gubernamental, infectada por el kernel, extremadamente persistente, fácilmente propagable) a un enrutador o módem, ¿puede el enrutador o el módem o su firmware estar infectado...
hecha 21.12.2015 - 06:32
0
respuestas

¿Es peligroso este enlace con la fuente?

Recibí un correo electrónico sospechoso de un amigo mío con el nombre extraño del formulario [email protected] , donde first y last son sus nombres y apellidos. Pero el dominio es totalmente incómodo. Entonces él / e...
hecha 14.10.2016 - 22:46
1
respuesta

¿Cómo lidiar con la posibilidad de virus en Dropbox, Google Drive, disco duro externo, etc.?

Para uso doméstico, ¿cuál es la mejor manera de lidiar con los virus que podrían estar en el almacenamiento externo, lo que parece ser una excelente manera de que los hackers persistan en su sistema incluso después de un reformateo? Tal vez la m...
hecha 16.07.2016 - 22:49