Preguntas con etiqueta 'malware'

3
respuestas

¿Puede ver directamente un PDF malicioso en Linux?

Ha habido preguntas sobre la visualización segura de archivos PDF maliciosos en el sistema operativo. Me gustaría saber si está bien abrirlos directamente para verlos en un sistema operativo Linux, ya que se dice que el sistema operativo es segu...
hecha 02.02.2018 - 19:09
2
respuestas

¿Se sabe que el software malicioso utiliza el bloqueo de puertos para evadir la detección mediante escáneres de red?

¿Hay algún caso conocido de malware en la naturaleza que utilice detonación de puertos en una puerta trasera para evitar la detección de los escáneres de red? ?     
hecha 04.12.2010 - 06:49
2
respuestas

Detección AV de malware firmado

Con las fugas masivas de Sony (incluyendo su Claves privadas / certificado ), me preguntaba: ¿Cómo lidian los AV principales con los binarios firmados? es decir: ¿Influye en su capacidad de detección del malware firmado? ¿Si es así, cómo?...
hecha 15.12.2014 - 11:41
3
respuestas

¿Cómo identificar y analizar el malware que comprueba las herramientas de seguridad antes de ejecutar?

He estado leyendo sobre ZeroAccess y he buscado en el código fuente de algún bot * y encontré este fragmento de código que comprueba si filemon se está ejecutando en la computadora infectada antes de ejecutar el bot. int pmain3() { std...
hecha 05.04.2014 - 12:23
0
respuestas

Cómo aislar el secuestro emergente del navegador emergente [cerrado]

Hay una ventana emergente persistente en el navegador que afecta a Mozilla Firefox que ha evitado una serie de precauciones de seguridad e intenta encontrar una eliminación. Se ha prolongado durante al menos 3 meses. La ventana emergente mo...
hecha 14.07.2015 - 20:34
2
respuestas

¿Por qué debería restringir el tipo de contenido de los archivos que se cargan en mi sitio?

Estamos creando una aplicación donde los usuarios pueden cargar hojas de vida en nuestro sistema para que nuestros administradores las descarguen. Estamos teniendo un debate sobre la restricción del tipo de contenido de los archivos que se puede...
hecha 09.02.2012 - 18:00
3
respuestas

¿Por qué la víctima es un servidor en lugar de un cliente?

Acabo de terminar de crear mi propia herramienta de administración remota "un servidor para varios clientes uno" usando System.Net.Socket , - "fan de Watch Dogs: P" luegotratodebuscarengooglecómohacenodiseñansuprocesodeherramientas...
hecha 27.08.2015 - 10:08
4
respuestas

¿La banca en línea es más segura en iOS que una computadora de escritorio?

¿El iOS de Apple proporciona un entorno más seguro para el comercio en línea (banca o compras) que Windows o Mac OS X? Dado que Apple debe examinar el único software que puede ejecutarse en iOS, la probabilidad de que se ejecute software malicio...
hecha 02.02.2013 - 07:08
3
respuestas

Nmap indica que "telepathstart" y "telepathattack" están escuchando en los puertos 5010 y 5011 de mi caja de Linux. ¿Que son estos?

Tengo un cuadro de Linux en mi red que, según Nmap, contiene dos servicios llamados telepathstart y telepathattack que escuchan en los puertos 5010 y 5011. Desde el mismo cuadro, estoy recibiendo solicitudes de entrada a mi comp...
hecha 03.04.2012 - 13:59
7
respuestas

¿Diferencia entre virus y troyanos?

A mi entender actual: Un virus es un programa que no se replica automáticamente y se basa en la propagación del archivo host. Tiene intenciones maliciosas. Un troyano es un programa que se ejecuta engañando al usuario para que parezca q...
hecha 31.08.2015 - 18:15