Preguntas con etiqueta 'malware'

2
respuestas

¿Cómo funciona la detección de malware de DNS Changer?

Este malware dirige a su computadora para que use servidores DNS bajo el control de los badguys. Estos servidores DNS fueron tomados por el FBI. Fueron reemplazados por otros limpios para evitar la interrupción del servicio, pero este servicio f...
hecha 07.06.2012 - 19:40
2
respuestas

Alerta de seguridad - Validación de archivos de Office: ¿cómo decidir si proceder?

Recientemente, al abrir un documento de Microsoft Word que provenía de una fuente confiable, recibí el siguiente mensaje de advertencia: Elmensajedeadvertenciasetitula"Alerta de seguridad - Validación de archivos de Office". Dice "ADVERTENCIA...
hecha 01.08.2012 - 09:09
2
respuestas

¿Puede un malware saltar de una máquina virtual a una física? [duplicar]

Descubrí que los autores de malware comprueban si el nombre del volumen del disco duro, o la tarjeta de red MAC coincide con la configuración predeterminada de la máquina virtual u otras soluciones más esotéricas para que su malware sepa que...
hecha 10.10.2012 - 01:49
2
respuestas

¿Cargar malware en el repositorio de F-Droid?

¿Cómo es el proceso de auditoría / investigación para obtener una aplicación de Android en el repositorio de F-Droid? Para preguntarlo de otra manera, ¿qué puede hacer para evitar que un desarrollador malvado cargue una aplicación de Android de...
hecha 19.12.2018 - 04:39
1
respuesta

¿Puede un altavoz bluetooth contener malware?

¿Puede un altavoz bluetooth contener malware? Si alguien encuentra un altavoz bluetooth aleatorio y trata de conectarse con él, ¿existe la posibilidad de que el altavoz tenga malware?     
hecha 24.05.2018 - 00:53
2
respuestas

¿Podría una clave privada de JavaScript WebCrypto resistir un ataque de malware?

La reciente API de WebCrypto puede generar claves privadas / públicas . Para evitar que la clave privada sea extraíble con JavaScript, el objeto CryptoKey podría almacenarse así en IndexedDB. Supongo que si lo almacenamos así, un malware pod...
hecha 21.10.2017 - 15:10
1
respuesta

Reality Check: crear caos en una oficina

Ha surgido una oportunidad para que realice un "ataque de piratería real" en un programa de televisión. El objetivo es atacar la sede de la televisión y causar el mayor caos posible. La idea es mostrar cómo una empresa necesita mejorar su seguri...
hecha 12.04.2018 - 18:53
1
respuesta

¿Es una sesión en vivo de QEMU menos segura que una máquina virtual adecuada?

A menudo pruebo el malware en las máquinas virtuales de QEMU, y después de haber probado un poco de malware en una máquina virtual, elimino la VM por razones de seguridad, así como el hecho de que si quiero probar más malware, un entorno limpio...
hecha 22.03.2017 - 21:06
1
respuesta

inyectando código malicioso en un archivo exe existente: ¿qué sucede realmente?

Con metasploit, podemos hacer cosas como inyectar una puerta trasera a un archivo exe. Por ejemplo, se utiliza msfvenom (aquí hay un enlace de referencia enlace ). ¿Podría decirme qué sucede realmente detrás de la escena cuando inyectamos códig...
hecha 06.03.2017 - 04:45
3
respuestas

¿Cómo saber si mi cámara web está siendo utilizada para espiarme?

El mes pasado, estaba navegando por Internet e hice clic en un enlace en un sitio web. Si hace clic en un enlace en este sitio ususally aparece una ventana emergente. Por lo tanto, sabía que iba a aparecer una ventana emergente y la cerré como d...
hecha 29.12.2016 - 15:20