Preguntas con etiqueta 'malware'

1
respuesta

dificultades de ransomware de Android [cerrado]

Mi teléfono es un Samsung Galaxy S2. De alguna manera, obtuve un ransomware que muestra información del dispositivo, incluido mi nombre y la información reciente de mis contactos. El ransomware comienza básicamente de inmediato, por lo que no...
hecha 11.11.2015 - 22:02
3
respuestas

Infección de malware a través de una llamada telefónica [duplicado]

¿Es posible que alguien infecte su teléfono / red de computadoras con malware a través de una llamada telefónica si el teléfono también está conectado a dicha red?     
hecha 31.05.2018 - 16:42
3
respuestas

¿Qué tipo de ataque de correo electrónico es este?

Recibí el siguiente invoice_scan_nHl8GB.js como un archivo adjunto de correo electrónico de una dirección de correo electrónico falsificada / PC infectada comprimida en un E.zip . Extrañamente, la dirección del remitente no está...
hecha 26.02.2016 - 00:00
3
respuestas

¿Cómo verifico el hash de un ISO?

Si descargo la imagen del sistema operativo de los servidores de Ubuntu desde una ubicación donde puedo obtener el ataque MITM y obtener una imagen comprometida, ¿cómo puedo verificar su hash para demostrar que es su imagen original? El ata...
hecha 17.04.2015 - 11:09
2
respuestas

Reacción al spam de un conocido

A menudo sucede que recibo un correo electrónico como este:    De: [email protected]       Para: [email protected]       Hola, [email protected] -       Comprueba esto: http://herbal-viagra.com       - [email protected] E...
hecha 13.09.2015 - 06:01
2
respuestas

Conjunto de datos de malware de Android

Estoy trabajando en un proyecto para identificar al autor de la apk maliciosa. Para probar mis resultados, necesito un conjunto de datos de apks maliciosos junto con sus autores. Actualmente estoy trabajando en un conjunto de datos que es muy pe...
hecha 06.04.2016 - 20:07
2
respuestas

¿Qué tipo de contenido: la imagen puede llevar a un archivo JAR infectado?

Symantec publicó una noticia sobre una campaña de publicidad mal dirigida a usuarios de IE con vulnerabilidades de Java (vulnerabilidades ya conocidas). En algún momento, explican que los usuarios son redirigidos a dominios maliciosos utilizando...
hecha 10.02.2013 - 11:13
3
respuestas

¿Cuáles son algunas maneras de robar una contraseña / PIN usando este sistema?

enlace Esencialmente utiliza un teclado en pantalla que no muestra los números completos del teclado a la vez. La imagen se actualiza a la velocidad de actualización del monitor. Como se actualiza tan rápidamente, nuestros ojos pueden junta...
hecha 30.10.2012 - 08:25
1
respuesta

¿Por qué el malware de base amplia utiliza la ofuscación XOR?

Según el título ... El malware se puede desenfocar fácilmente si se confunde con técnicas XOR comunes y conocidas. ¿Por qué los autores de malware no utilizan ningún otro método que dificulte la tarea de desenmascarar e identificar automática...
hecha 14.07.2013 - 07:47
2
respuestas

¿Cómo puedo saber si una pieza de software contiene malware?

Mi pregunta es un poco complicada; Intento evaluar si Selenium contiene malware. Sé que mucha gente en SO lo usa y no estoy demasiado preocupado por eso, pero trabajo para una compañía asiática conservadora y en este momento son bastante estri...
hecha 19.08.2016 - 16:05