Preguntas con etiqueta 'malware'

2
respuestas

¿Dónde encontrar esas URL que atacan a sus visitantes? [cerrado]

¿Dónde puedo encontrar sitios web que realicen ataques de descarga directa? Necesito esos sitios web para probar un software que prevenga tales ataques. Estoy en la fase de prueba, pero no veo dónde puedo encontrar esos sitios web. Gracias por...
hecha 16.08.2014 - 14:41
1
respuesta

¿Cuál es la mejor manera de escanear unidades externas posiblemente infectadas en Debian?

Primero que nada, lo siento mucho por mi inglés. No es tan perfecto en absoluto. Por favor, siéntase libre de referirse a eso en sus futuros comentarios si lo desea o, si puede ser tan amable, simplemente ignórelo. (-: Segundo, no estoy muy s...
hecha 16.01.2018 - 21:26
1
respuesta

¿Qué hace este script malintencionado de PHP Backdoor: PHP / Fobushell.G? [cerrado]

He visto cosas como esta antes ( como en esta publicación ) y por lo general es bastante fácil simplemente imprimir el código de código base64. Sin embargo, cuando imprimo el código de base64 de la cadena, lo que obtengo parece ser chino o un...
hecha 09.02.2018 - 20:52
2
respuestas

Devolución de llamadas de botnet a sitios de minería de monedas: ¿cómo actuar? [cerrado]

Encontré que un usuario está haciendo conexiones a dominios relacionados con la minería de monedas. ¿Hay alguna forma de detener esta actividad, con respecto a ese usuario?     
hecha 29.09.2017 - 06:52
1
respuesta

¿Cómo llega el malware a una PC desde el USB? [cerrado]

Sé que hay muchas rutas por las que el malware llega a una PC. Uno de ellos es USB o HDD, pero no estoy seguro de cómo funciona en esos dispositivos. En primer lugar, ¿cómo se integra el malware en un dispositivo? ¿Cuál es la posibilidad de q...
hecha 06.05.2018 - 12:50
1
respuesta

¿Cuál es la función de procmon en la respuesta al malware? [cerrado]

Estoy obligado a responder al malware con procmon . No entiendo cómo usar procmon (createFile, RegQueryKeyValue, ...) para ayudar. ¿Es posible explicarme estas operaciones? Gracias.     
hecha 09.04.2018 - 01:18
1
respuesta

¿Puede alguien remotamente ingresar a mi computadora y hacer que parezca que escribí algo en una búsqueda? [cerrado]

¿Es posible que alguien manipule de forma remota las teclas de mi computadora para que parezca que estaba escribiendo?     
hecha 08.10.2013 - 05:07
2
respuestas

¿Cómo puedo detectar que la interfaz de modo de otra máquina es promiscua [cerrada]

Tengo un proyecto que es proteger mi caja del atacante en el arpa del veneno medio. Debería detectar si el modo de interfaz de otra máquina es promiscuo. Debo escribir script python o comando linux.     
hecha 19.03.2015 - 11:32
1
respuesta

Mi símbolo del sistema se abre periódicamente y se cierra inmediatamente después. No muestra nada o muestra este mensaje: [cerrado]

[1] El indicador de comando también se abre a veces y luego permanece abierto hasta que lo cierre. He ejecutado MalwareBytes y SuperAntiSpyware y no encuentran nada. Este es mi secuestro este archivo de registro. No obtengo ninguna X cuan...
hecha 12.06.2014 - 09:34
1
respuesta

¿Cómo podemos descubrir el virus totalmente indetectable y matarlo en nuestra computadora? [duplicar]

Como sé, la mayoría de los piratas informáticos pueden cifrar el virus para evitar todos los antivirus. Incluso los famosos antivirus como kaspersky y avast no lo saben. Entonces, ¿hay una buena manera de descubrir el virus FUD y protegerse d...
hecha 23.05.2014 - 11:26