Preguntas con etiqueta 'malware'

1
respuesta

Cómo proteger al agente UEM (Unified Endpoint Management) en su punto final

Muchas compañías instalan un agente UEM en la computadora portátil de un empleado para realizar un seguimiento del estado de la computadora portátil. Y permiten que la computadora portátil se conecte a la red interna si este UEM devuelve el esta...
hecha 02.12.2018 - 13:36
1
respuesta

¿Cómo puedo usar de forma segura dispositivos USB potencialmente infectados de una instalación anterior del sistema operativo?

Recientemente, actualicé un antiguo MB Pro a Mojave porque me preocupaba que pudiera haberlo infectado. Probablemente estoy reaccionando exageradamente a todo esto, pero como estaba usando todas mis memorias USB en la versión anterior, digamo...
hecha 27.11.2018 - 19:09
1
respuesta

¿Puede mi PC infectarse con una unidad USB compartida?

Le di una de mis unidades flash a un compañero de trabajo para compartir algunos archivos. Transfirió los archivos a su computadora y me devolvió el disco un minuto después. ¿Es posible que mi computadora haya sido infectada con un virus o cu...
hecha 28.11.2018 - 03:01
0
respuestas

¿Cómo desviar las solicitudes de IP codificadas utilizando FakeNet-NG?

Comencé a estudiar el análisis de malware. He usado apateDNS y INetSim para simular servicios externos y ahora estoy probando FakeNet-NG , pero Estoy luchando para realizar una operación muy básica. ¿Cómo es posible desviar las solicitud...
hecha 08.11.2018 - 13:56
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 14:22
2
respuestas

¿Cómo ocultar el archivo dll inyectado?

Entonces, si inyecto mi dll en un proceso (o todos los procesos en ejecución, incluidos los AV) y engancha algunas funciones, ¿por qué no puedo simplemente enganchar las funciones (funciones WinAPI) que podrían detectar mi proceso de inyección y...
hecha 06.10.2018 - 02:38
0
respuestas

Cómo eliminar el malware de toda la cuenta de hosting compartido

Mi cuenta de alojamiento compartido se infiltró y todos los archivos se infectaron. ¿Hay alguna manera de desinfectar toda la cuenta?     
hecha 09.10.2018 - 18:05
0
respuestas

Tráfico extraño de internet en CentOS. ¿Estoy infectado?

Tengo CentOS 7 VPS y cuando ingresé el comando lsof -i he visto una conexión extraña: sshd 26422 root 3r IPv4 1081208 0t0 TCP jabber.darkserver.in:ssh->89-64-44-49.dynamic.chello.pl:31675 (ESTABLISHED) He comprobado este s...
hecha 07.12.2018 - 18:06
0
respuestas

Firma basada en host de malware [duplicado]

Se pregunta cómo las compañías antimalware (especialmente aquellas que utilizan firmas basadas en firmas). solución de detección) cree una firma para el malware o los archivos dañados. ¿Solo hacen un hash para todo el archivo? porque esto n...
hecha 23.10.2018 - 09:11
1
respuesta

Redireccionamiento sospechoso a sitio web malicioso

Mientras utilizaba una plataforma de terceros, mi empresa está trabajando con (por ejemplo, platform.com ) y apareció el siguiente problema. Hice clic en un botón para descargar localmente una hoja de Excel (informe) que debía redirigirme prime...
hecha 05.09.2018 - 11:35