Preguntas con etiqueta 'malware'

5
respuestas

¿Está navegando en un sistema operativo USB (Linux) a salvo de malware?

Digamos que tengo una computadora. Es una computadora personal, la que normalmente se encuentra en los hogares. En este escenario, ejecuta Windows XP SP3, aunque podría ejecutar 7, Vista, etc. Tengo una unidad USB que funciona como un disco d...
hecha 03.08.2011 - 11:58
2
respuestas

¿Cómo los proveedores de AV eligen los nombres de malware?

Si echa un vistazo a la página malware reciente de McAfee, verá que los nombres en la columna "Nombre de malware" no son fáciles de leer: Downloader.a!cnz , W32/Autorun.worm.bgh , FakeAlert-SecurityTool.fx , etc. Estos nom...
hecha 27.09.2012 - 22:27
6
respuestas

Escaneando archivos que CryptoLocker ha cifrado

Solo pregunto en caso de que alguien ya haya hecho el análisis. Un cliente tiene un gran conjunto de unidades de red que se asignaron a una máquina infectada por CryptoLocker. La infección en sí ha sido tratada. Estoy buscando una herramienta o...
hecha 24.10.2013 - 18:38
1
respuesta

¿El análisis del código malicioso en gdb supone un riesgo para la seguridad?

Me he encontrado con un código de shell malicioso & He portado el Shellcode en un código C compatible que puede ejecutar el Shellcode, lo compilé usando gcc -fno-stack-protector -z execstack shellcode.c -o code que da el archivo ELF...
hecha 09.06.2016 - 10:54
2
respuestas

¿Cómo los kits de explotación enumeran o identifican sus objetivos?

Mi entendimiento actual es que un kit de exploits hará una huella digital (recopilará información sobre) un sistema, verificará esos detalles en una base de datos de vulnerabilidades y luego intentará usar los exploits relevantes. Puedo ver f...
hecha 10.11.2017 - 14:33
1
respuesta

inicio de sesión no autorizado en mi computadora

He estado sospechando que alguien inició sesión en mi computadora porque un par de veces, durante el inicio de sesión del usuario en la pantalla, vi "Iniciar sesión de forma remota desde ..." La primera vez que vi algunas de mis fotos copiada...
hecha 10.02.2016 - 12:21
2
respuestas

¿Cómo haría para reconstruir el IAT de un ejecutable empaquetado?

Cuando los ejecutables están empaquetados con una herramienta como UPX, el código real y las secciones de datos están cifrados u ofuscados, y luego se cargan en la memoria utilizando un código auxiliar de descifrado inyectado. Esto hace imposibl...
hecha 12.10.2012 - 22:48
4
respuestas

¿Existen sitios web falsos / falsos maliciosos para probar los servicios de reputación web similares a EICAR?

Los creadores de antivirus han acordado que su software reconozca un archivo de virus "falso" estándar: el archivo EICAR , los usuarios verifican que el software esté en funcionamiento. ¿Hay sitios de prueba equivalentes para probar McAfee...
hecha 12.06.2013 - 21:56
1
respuesta

¿Cómo puede la versión defectuosa de una aplicación de iOS (como WhatsApp) exponer todo el dispositivo a fallos o asumir el control?

Hubo muchas noticias recientes y destacadas sobre una vulnerabilidad de seguridad en WhatsApp que también afecta a las versiones de iOS de la aplicación. Se ha descrito que la volnerabilidad conlleva el riesgo de que un atacante choque el dispos...
hecha 11.10.2018 - 23:22
3
respuestas

¿Es una máquina virtual de Windows XP sin conexión de red a salvo de piratería? [duplicar]

Si instalo Windows XP como una Máquina Virtual sin conexión a la red, ¿es seguro que no sea hackeado? Mi sistema operativo principal sería Windows 8.1 con internet.     
hecha 21.12.2016 - 11:17