Preguntas con etiqueta 'malware'

1
respuesta

¡Ayuda! ¿Qué es esta toma de control remota / malware de una ventana emergente, y qué hace? [duplicar]

Hace poco estuve en yts.pe un sitio de distribución de torrent. Cuando hice clic en un torrente, apareció una ventana emergente que Chrome no bloqueó totalmente, aunque está configurado para bloquear todas las ventanas emergentes. Aquí está...
hecha 08.07.2017 - 11:30
2
respuestas

¿Mi puerto 445 seguirá expuesto cuando conecte una máquina Windows al punto de conexión / conexión de mi teléfono con Android?

A partir del 2016.05.12, el exploit de EternalBlue ataca la vulnerabilidad del puerto 445 en los sistemas Windows de todo el mundo. ¿Seguirá expuesto mi puerto 445 si conecto Windows Machine a Internet mediante el punto de conexión / conexión de...
hecha 14.05.2017 - 05:14
1
respuesta

¿Puede un virus de 32 bits infectar un ejecutable de 64 bits en Windows o Linux?

Me he preguntado si un virus, originalmente escrito para un ejecutable de 32 bits, puede infectar con éxito el ejecutable de 64 bits. Todas las instrucciones de 32 bits son instrucciones válidas de 64 bits, ¿verdad? Entonces, ¿solo el ABI pue...
hecha 15.04.2017 - 17:44
2
respuestas

Dónde encontrar clientes ejecutables de botnet actuales y actuales

He podido encontrar el código fuente de la botnet fácilmente disponible en línea, sin embargo, actualmente estoy trabajando en mi proyecto de investigación de la universidad y necesito acceso a un cliente de botnet real que incluya DGA (Domain G...
hecha 07.03.2017 - 01:13
1
respuesta

¿Cómo se ve el trabajo de analista de malware?

Me gustaría ser un analista de malware. Ahora soy un desarrollador de Java, pero durante mucho tiempo he estado interesado en la seguridad, especialmente en el análisis de malware. Me gustaría saber cómo se ve este trabajo? Sé que debo tener...
hecha 12.01.2017 - 21:02
2
respuestas

¿Cómo imitar la actividad maliciosa en una red?

Estoy intentando configurar una VM que intentará imitar el comportamiento malicioso de navegación web. Debería descargar malware y simplemente infectarse. Hay una gran cantidad de fuentes de información de amenazas de código abierto con IP y...
hecha 31.12.2016 - 01:36
3
respuestas

Alojamiento compartido: ¿cuya responsabilidad es lidiar con las vulnerabilidades conocidas?

He implementado una docena de sitios de Wordpress en los últimos 10 años en una variedad de hosts. Tengo un solo cliente en un host particular que nunca he usado antes cuyo sitio de Wordpress ha sido pirateado dos veces en el último año. La caus...
hecha 11.11.2016 - 19:39
1
respuesta

Encontrar un script de Webshell en los directorios de inicio del usuario.

Recientemente tuvimos un problema con uno de nuestros servidores. Queremos escanear los directorios principales de nuestros Usuarios para detectar si hay en Web Shell Scripts presentes. Hemos implementado un script para enumerar todos...
hecha 25.02.2017 - 20:08
1
respuesta

¿Cómo descifrar un archivo que fue atacado por un ransomware? [cerrado]

hay un ataque de ransomware en mi computadora y la mayoría del archivo ha sido renombrado a algo como    [email protected] El archivo no está dañado ya que el archivo aún tiene el tamaño exacto, el ataque se re...
hecha 15.09.2016 - 05:16
1
respuesta

¿Para qué se usa sizeofblock en la tabla image_base_relocation?

Estoy mirando el cargador dll en carberp y hay una línea que no entiendo. for (DWORD i = 0; i < ((Relocation->SizeOfBlock - IMAGE_SIZEOF_BASE_RELOCATION) / 2 ); i++, RelInfo++ ) Puede ver el código fuente en el enlace a continuación....
hecha 01.12.2016 - 11:49