Preguntas con etiqueta 'malware'

0
respuestas

Enlace del sitio web con la firma dañada durante la transmisión [cerrado]

Colocamos el enlace de nuestro sitio web en nuestra firma de correo electrónico durante la última semana. Este enlace aparentemente se convierte en algo corrupto, por lo que todos nuestros correos son rechazados. Analizamos los archivos de nuest...
hecha 23.03.2015 - 06:11
0
respuestas

Software de código abierto y campañas de malware de Android [cerrado]

Estoy buscando un informe que enumere las campañas de malware lanzadas contra el software de código abierto (OSS) y / o el sistema operativo Android. Idealmente, este informe se habría publicado en 2014. Estoy tratando de entender qué amenaza...
hecha 21.06.2015 - 23:00
0
respuestas

¿Detectando la inyección reflexiva de DLL de alguna otra manera?

¿Alguna forma de detectarlo? ¿Tal vez usando las reglas de mcafee hips? ¿Hay alguna técnica conocida para detectarlo? ¿Como caminar el árbol VAD o algo así?     
hecha 17.01.2015 - 00:06
1
respuesta

terminología de ataques de ingeniería social

Supongamos que un pirata informático envía un correo electrónico que contiene un documento de Word con una macro maliciosa a un administrador de sistemas. ¿Este ataque cae dentro de la categoría de phishing de lanza?     
hecha 15.12.2015 - 18:31
3
respuestas

¿Cuáles son las técnicas de ataque de malware JS?

Un JavaScript malicioso (generado por un código PHP alojado malintencionado, por ejemplo) puede provocar ataques. ¿Cuáles son los tipos de ataque que podría realizar un javascript malicioso? ¿Los ataques de descarga directa son los únicos que re...
hecha 30.07.2014 - 10:29
1
respuesta

¿Es posible comprometer a Bing para redirigir al usuario a un malware?

Acabo de recibir una nueva computadora portátil y lo primero que quería era instalar Chrome. Abrí IE y busqué "google chrome" en Bing. El primer resultado fue un anuncio con el enlace que apunta a www.Google.com/Chrome como abajo Hi...
hecha 05.09.2014 - 19:00
1
respuesta

Recuperarse de un presunto ataque de malware MPEG

En contra de mi buen juicio, abrí tontamente un video MPEG que me envié por correo electrónico desde la dirección de correo electrónico de un amigo porque el tema del correo electrónico era algo que habíamos discutido recientemente. Estoy bas...
hecha 06.11.2014 - 11:48
1
respuesta

¿Puedo aislar una computadora específica en mi red?

Mi hermano tiene infecciones de malware prácticamente todas las semanas. Aparentemente, tuvo una infección durante las últimas 24 horas, solo lo noté porque revisé los registros del enrutador y vi una gran cantidad de tráfico de red en su direcc...
hecha 01.05.2014 - 08:17
1
respuesta

¿Por qué un atacante usaría un troyano sobre un spyware?

Estoy tratando de descubrir algunos posibles escenarios de ataque para un proyecto que estoy realizando. He leído un montón de material sobre malware y, en particular, spyware y troyanos. Si bien es difícil encontrar definiciones específicas úni...
hecha 18.04.2014 - 17:46
0
respuestas

¿Alguna sugerencia de intercambio de clave compartida entre el proceso a través del puerto en una máquina no confiable (infectado mi malware)?

Estoy intentando obtener una clave compartida entre la extensión de Firefox y un programa Java que se ejecuta en la misma máquina. Estoy comunicando ambas aplicaciones a través de socket. Mi suposición es que el malware se está ejecutando en...
hecha 15.11.2013 - 13:27