Preguntas con etiqueta 'malware'

1
respuesta

¿Cuándo se llama NtUnmapViewOfSection?

Estoy analizando un ejecutable y veo que creó un proceso secundario y dentro de él hubo una llamada a NtUnmapViewOfSection. Sé que este método es casi siempre malicioso y se puede usar para el proceso de vaciado de procesos, por ejemplo. ¿Qui...
hecha 10.01.2016 - 20:43
0
respuestas

inyectando javascript en webviews en Android

Soy relativamente nuevo en seguridad de aplicaciones móviles. Actualmente se supone que debo auditar una aplicación de Android que utiliza una vista web para mostrar algunas páginas estáticas de preguntas frecuentes en una actividad. La vista...
hecha 02.06.2015 - 08:52
0
respuestas

¿Es posible bloquear máquinas virtuales (o procesos) invitadas a sticks de RAM física para evitar ataques de ataque de fila?

Me preguntaba si es posible, de algún modo, aislar los procesos (o preferiblemente las máquinas virtuales invitadas) a los sticks físicos de la RAM. Esto sería para evitar que los ataques tipo fila de martillos utilicen las vulnerabilidades de l...
hecha 26.04.2015 - 11:21
1
respuesta

URLs en la lista negra: ¿en qué confiar?

Este sitio web incluye listas de URL: enlace Su última actualización de la base de datos ha sido hoy . Cuando verifico las últimas 5 URL, Firefox publicó que me dicen que no son seguras. Pero cuando reviso esas URL en enlace , se dice que son...
hecha 18.08.2014 - 11:45
0
respuestas

Control de privilegios de aplicaciones en Kaspersky bloquea el programa sin firma digital

Hice una pequeña aplicación que muestra hello world a la salida de la consola e intenté abrirla en otra computadora que tenía Kaspersky completamente actualizado. Cuando ejecuté la aplicación, Kaspersky dio un mensaje sobre Application Privilege...
hecha 08.09.2014 - 11:12
1
respuesta

SpyProxy: ¿cómo funciona?

He estado leyendo sobre SpyProxy . ¿Puede alguien explicarme esta frase que encontré en el artículo? Aquí está: Supervisamos el sistema operativo invitado y el navegador a través de los "activadores" instalados para buscar violaciones de la zo...
hecha 03.06.2014 - 16:14
1
respuesta

¿El enlazamiento de API se realiza mediante un proceso en una página compartida, visible para todos los demás procesos?

Supongamos que tengo un ejecutable que enlaza la API CreateFileW ubicada en Kernel32.dll que se comparte globalmente en todo el sistema para todos los demás procesos. Desde enganchar, quiero decir, que he sobrescrito el prólogo de...
hecha 24.06.2014 - 09:32
9
respuestas

¿Qué tan seguras son realmente las máquinas virtuales? ¿Falsa sensación de seguridad?

Estaba leyendo este libro CompTIA Security + SYO-201 , y el autor David Prowse afirma que:    Cualquiera que sea la VM que seleccione, la VM no puede cruzar los límites de software establecidos en   lugar. Por ejemplo, un virus podría infect...
hecha 13.04.2011 - 01:48
3
respuestas

Javascript Malware: ¿Cómo funciona y cómo puede mitigarse?

Me pregunto cómo se sirve el malware a través de Javascript. He notado algunas ventanas emergentes ilegítimas al visitar algunos sitios web financieros. Me pregunto cómo funcionan las explotaciones de malware contra la aplicación y qué puede hac...
hecha 13.09.2012 - 18:59
1
respuesta

¿Cómo combatir y prevenir los virus lpcloudsvr302 y bk-coretag.js?

Hace poco me encontré con una computadora que estaba infectada con un lpcloudsvr302 y un virus bk-coretag.js. Hice una investigación sobre los dos virus y me di cuenta de que no es una fuente confiable que ayude a los usuarios a eliminar los vir...
hecha 29.04.2014 - 17:57