Preguntas con etiqueta 'malware'

1
respuesta

¿Qué es “KDV” en las bases de datos de antivirus?

Escané un archivo (virus) en VirusTotal y 3-5 antivirus lo etiqueté como Generic.KDV.549626 ¿Hay alguna base de datos central "KDV" donde se almacenan todas las entradas relacionadas con un virus?     
hecha 08.09.2013 - 19:36
4
respuestas

múltiples valores hash en un solo archivo de malware

¿Puede un archivo de malware tener varios "valores de hash"?     
hecha 18.04.2013 - 06:04
1
respuesta

Herramientas de administración remota y cortafuegos

Hace unos días me enfrenté a una pregunta sobre cómo un servidor RAT puede llegar a través del firewall y conectarse al cliente. Esto era algo en lo que nunca antes había pensado, así que me sorprendió un poco la pregunta. Entonces, la pregun...
hecha 01.08.2013 - 11:54
1
respuesta

alguien dice haber creado tal malware, ¿puede ser cierto?

Estas no son mis líneas, son de alguien más en Internet. También quiero saber si ese malware es único? ¿Cómo funcionará en GPU y hay una manera de sandbox como una aplicación? "AQUÍ VA EL MALWARE ........    1 La parte de más del 80% se ej...
hecha 05.11.2013 - 18:47
1
respuesta

Hash para generar archivos maliciosos

Estaba viendo un video de uno de los canales de YouTube en ingeniería inversa. Uno de los temas es cómo obtener malware gratuito para el análisis estático. Durante la discusión, se mencionó que las personas pueden "proporcionar un archivo de...
hecha 18.12.2018 - 23:25
1
respuesta

Eliminación del directorio de archivos [cerrado]

Así que escuché a este tipo hablar sobre cómo una vez eliminó el directorio de Windows de alguien de forma remota. Afirmó haber ingresado al sistema y haberlo eliminado de tal manera que todos los archivos aún están allí, pero el sistema operati...
hecha 17.04.2012 - 21:09
0
respuestas

Introspección VM frente a VMbox para análisis de malware

Estoy tratando de profundizar un poco más en el análisis dinámico de malware y actualmente necesito decidir qué herramienta usar. El arenero de cuco parece el estándar, pero ciertamente es más fácil de detectar que la introspección. Como la intr...
hecha 04.12.2018 - 13:03
1
respuesta

Descargas de drive-by

Soy consciente del problema de las descargas no autorizadas, que ocurre cuando uno visita un sitio malicioso y se descarga un malware en la PC. Quiero preguntar que, cuando se descarga un programa de este tipo, ¿cómo logra ejecutarse?     
hecha 23.03.2014 - 04:11
2
respuestas

¿Cómo hacer una copia de seguridad y restaurar los datos personales de forma segura desde un teléfono Android posiblemente explotado?

Estoy usando un Samsung J7 Prime con la versión de Android 7.0, no rooteado. Recientemente, sospeché que me había convertido en el objetivo de algún tipo de exploit / network attack / mitm. Como sospecho que el exploit probablemente se está ejec...
hecha 07.12.2018 - 08:52
9
respuestas

¿Qué tan seguras son realmente las máquinas virtuales? ¿Falsa sensación de seguridad?

Estaba leyendo este libro CompTIA Security + SYO-201 , y el autor David Prowse afirma que:    Cualquiera que sea la VM que seleccione, la VM no puede cruzar los límites de software establecidos en   lugar. Por ejemplo, un virus podría infect...
hecha 13.04.2011 - 01:48