Preguntas con etiqueta 'malware'

1
respuesta

¿Cómo garantizar que los paquetes Nuget sean seguros para la información confidencial?

Nos ocupamos de una gran cantidad de información del cliente, incluidos el nombre, la dirección, los SSN, etc. Estamos utilizando una nueva configuración con máquinas de administración completa que tienen acceso a las bases de datos donde se alm...
hecha 15.12.2017 - 16:11
1
respuesta

¿Cómo detecta WannaCrypt cuando alguien paga el rescate?

Parece que lo están procesando manualmente, pero ¿cómo pueden verificar el pago? WannaCry no proporciona una dirección de bitcoin de rescate única para cada víctima.     
hecha 17.05.2017 - 17:45
1
respuesta

¿Se puede usar el archivo rar de extracción automática (SFX) para instalar automáticamente software malintencionado?

Se pueden crear archivos RAR autoextraíbles que contienen archivos peligrosos, pero estos archivos SFX se pueden usar como una herramienta para ataques de ingeniería social (archivos adjuntos de correo electrónico o en un CD-ROM promocional, etc...
hecha 22.10.2016 - 11:56
1
respuesta

Apple Watch ¿No se puede hackear sin iPhone?

En respuesta a la prohibición del Reino Unido de Apple Watch en las reuniones de gabinete, este artículo implica que el Apple Watch es esencialmente inofensivo (no se puede descifrar) con el iPhone emparejado inaccesible. Esto parece ridículo,...
hecha 10.10.2016 - 21:13
1
respuesta

¿Debo preocuparme por un rootkit de iOS?

A lo largo de varios meses, he usado regularmente el navegador predeterminado de mi iPhone para actividades de alto riesgo, como por ejemplo ver pornografía. También he fallado en actualizar con diligencia iOS (aún ejecutando iOS 8.1 mientras es...
hecha 25.01.2017 - 06:00
1
respuesta

¿Existe alguna forma de detectar las cargas útiles generadas por el marco de velo?

Mientras realizaba el pentesting, solía generar una carga maliciosa utilizando el marco de velo . La carga útil generada pasa por alto antivirus y amp; infecta el sistema objetivo. ¿Hay alguna manera de detectar cargas útiles de velo en una...
hecha 05.01.2016 - 05:55
1
respuesta

Por qué el secuestrador del navegador cambia la página de inicio a yahoo [cerrado]

He visto muchos secuestradores de navegadores como istartsurf, ask.com que cambia el motor de búsqueda de la víctima a yahoo. Por qué muchos (casi todos) secuestradores del navegador cambian los motores de búsqueda a yahoo. ¿Hay algo en yahoo?...
hecha 28.02.2016 - 15:41
1
respuesta

Conectar una API * no exportada *

Quiero saber ¿hay alguna forma de enganchar (en línea) una API no exportada de un PE? Tengo este binario (PE de 32 bits) que no utiliza ningún archivo DLL (un binario estáticamente vinculado) y me gustaría saber cuál debería ser el enfoque para...
hecha 29.05.2015 - 10:32
1
respuesta

¿Cómo Regin oculta las instancias en ejecución de sí mismo?

He estado leyendo Symantec & Análisis de Kaspersky Labs del malware Regin. Según Symantec    [Etapa 2] también puede ocultar instancias en ejecución de la Etapa 1. Una vez que esto   sucede, no quedan artefactos de código visibles....
hecha 30.11.2014 - 22:49
1
respuesta

ejecutando botnet para análisis

Soy muy curioso para entender prácticamente las botnets. Quiero ejecutar una botnet p2p (storm o waledac) para análisis y aprendizaje. Tengo principalmente dos problemas: ¿Dónde puedo obtener acceso a los binarios de cualquiera de los dos...
hecha 12.05.2015 - 11:41