Preguntas con etiqueta 'malware'

1
respuesta

Riesgo de infección al descargar el archivo propio de Gmail

Supongamos que arranca en Linux desde un nuevo Live USB. El USB está protegido contra escritura . El memory stick nunca ha sido expuesto a la web en su vida. Navegas todo el día en Firefox construyendo tu biblioteca de marcadores. Realice una c...
hecha 13.07.2013 - 12:14
1
respuesta

Caballo de Troya: ¿solo un método de entrega? [duplicar]

Los virus y gusanos son bastante básicos, infectan y se propagan. Los troyanos por otro lado no lo hacen. Pero mi pregunta es, ¿qué hacen realmente los troyanos? Supongo que eso depende de la carga útil? ¿Son ellos (el término troyano) básicam...
hecha 13.06.2016 - 12:14
1
respuesta

comprobando si el malware alteró los archivos del sistema en Windows [cerrado]

un amigo me llamó hoy porque abrió un archivo adjunto de un correo electrónico. Era un archivo exe con doble cremallera, y malware: Comencé a analizar el archivo: primero con virustotal, luego con radare2 y la versión gratuita de IDA-Pro. Tra...
hecha 14.06.2016 - 22:48
1
respuesta

¿Por qué el software AV no está configurado para reconocer las vulnerabilidades de los programas instalados?

Fondo (no es necesario leer): He usado algunos programas AV principales diferentes a lo largo de los años, y nadie me ha informado que ejecutaba código con vulnerabilidades conocidas. Esto no solo me molesta, ya que me deja abierto al ataq...
hecha 05.04.2013 - 21:44
1
respuesta

¿Qué aspecto tiene un troyano? [duplicar]

Me gustaría saber cómo es un troyano. Hubo un gran ejemplo de un gusano (aunque es antiguo) publicado por Wired . Los virus se insertan en un programa existente, cambiando el código existente (si no me equivoco). Por otro lado, no tengo...
hecha 17.06.2016 - 09:26
1
respuesta

¿Cómo me afecta el malware? ¿Malware transferido desde la estación base del proveedor de servicios o simplemente escaneo de puertos? [cerrado]

Necesito un experto en malware aquí. Estoy siendo apuntado por hackers avanzados durante los 4.5 años. Así que esta es mi situación: 1) Mi nuevo teléfono: Acabo de comprar un teléfono nuevo, con tarjeta SIM y plan de internet móvil de 2GB por...
hecha 29.01.2015 - 20:46
1
respuesta

Seguridad de nuevos troyanos

¿Existe la posibilidad de que un programador experto haga un troyano no viral indetectable? infectar un sistema a la vez, lo que significa que nunca será conocido por los fabricantes de antimalware, por lo que no se aplicarán todos los programas...
hecha 29.04.2017 - 23:27
1
respuesta

Sobre el ataque cibernético de Petya: ¿Cómo se desarrolló exactamente el ataque cibernético?

En cuanto a Wikipedia ha proporcionado información, entendí, que el malware Petya estaba disfrazado de PDF archivo, que las máquinas de destino intentaban abrir. Suponiendo que este sea el caso, ¿las víctimas realmente lanzaron el archivo P...
hecha 20.07.2017 - 08:51
2
respuestas

¿Cómo probar que el antivirus es capaz de detectar y eliminar malware? [cerrado]

¿Cómo podemos comprobar si algún antivirus es capaz de detectar, eliminar y proteger del malware? ¿Se puede verificar verificando la configuración del antivirus o simplemente haciendo un análisis en vivo? Si necesito mostrar la evidencia de que...
hecha 14.02.2018 - 09:21
1
respuesta

Actividad de red sospechosa detectada en Wireshark [cerrado]

Nunca antes había notado algo como esto en mi red: Mi IP: 192.168.1.46 Se repite aleatoriamente y constantemente. Al principio, pensé que estaba infectado por algún tipo de malware. Desinstalé completamente Kali y reinstalé. Me...
hecha 06.07.2018 - 22:25