Preguntas con etiqueta 'malware'

1
respuesta

¿cuál es la diferencia entre el enlace dll y la inyección dll [duplicado]

¿Estoy confundido y me gustaría saber la diferencia entre la inyección de DLL y la conexión de DLL? Estoy familiarizado con su uso en malware y sé que los key loggers lo utilizan. También sé que SetWindowsHooKEX se usa para enganchar DLL.    ...
hecha 09.12.2014 - 15:22
1
respuesta

Teclas pegajosas en RDP

Un informe reciente en la página 18 indica que:    [black hats] incluso han aprovechado [las herramientas de administración de sistemas] como un medio para mantener una persistencia adicional a través de la configuración de "teclas adhesiva...
hecha 30.10.2014 - 13:20
5
respuestas

Windows: ¿Algún método para imponer la confirmación del usuario antes de que el navegador abra una URL solicitada por una aplicación de escritorio externa?

Un firewall robusto saliente protegerá contra las aplicaciones de escritorio que se conectan directamente a Internet sin su permiso. Sin embargo, como el navegador es una aplicación generalmente autorizada para el acceso a Internet, he empezado...
hecha 08.09.2013 - 04:26
1
respuesta

Elimine rootkits maliciosos y spyware de HDD y SSD

He leído por lo menos veinte artículos que datan de las sorprendentes revelaciones de Edward Snowden sobre naciones deshonestas y malos actores que integran rootkits maliciosos y spyware en el firmware de las unidades de disco duro y las unidade...
hecha 29.10.2018 - 05:21
1
respuesta

Recuperar archivo usando Java RanNum Gen + Key

EDITAR: Aquí hay algunos antecedentes más. Básicamente estoy tratando de reproducir este método descrito en aquí . He podido golpear todo hasta el Párrafo relacionado con el descifrado del archivo de datos en la carpeta sin formato. Ese sitio p...
hecha 20.03.2012 - 16:54
1
respuesta

¿Se conocen incidentes de malware de Linux que provienen de repositorios no oficiales?

A menudo es necesario utilizar repositorios de software de Linux no oficiales (por ejemplo, códecs de medios, controladores de tarjetas inalámbricas, etc.) y, por lo tanto, la necesidad de decidir si confiar en ellos. Estoy tratando de averig...
hecha 20.02.2018 - 09:50
1
respuesta

¿Hay algo que pueda hacer un usuario regular para ayudar a eliminar sitios web falsos?

Estoy hablando de dominios como msn.org y stackoveflow.com que se hacen pasar por sitios web importantes y publican anuncios maliciosos como la "alerta crítica de Microsoft". He intentado informar estos anuncios a las empresas a...
hecha 05.02.2018 - 03:45
1
respuesta

¿Cómo puedo asegurarme de que mi computadora esté infectada y saber si tengo que destruirla desde la órbita?

Soy consciente de esta pregunta: ¡Ayuda! ¡Mi PC de casa ha sido infectada por un virus! ¿Qué hago ahora? y seguiría su respuesta si tuviera, como dice esta pregunta, " determinó más allá de la duda que mi PC de casa está infectada por un virus...
hecha 08.03.2018 - 23:09
1
respuesta

Vault 8: ¿qué consecuencias tiene el lanzamiento?

Parece que Wikileaks ha optado por liberar código fuente no publicado previamente de los proyectos de la bóveda 7 con el nombre de bóveda 8. La mayoría de los proveedores ya evaluaron la bóveda 7 y buscaron posibles explotaciones basadas en l...
hecha 10.11.2017 - 05:36
1
respuesta

¿Qué son las comprobaciones sencillas para identificar el malware en el código Python?

Es bien conocido que PyPI no impida la carga de código malicioso. Lamentablemente, las herramientas automatizadas a menudo no pueden distinguir entre las características de un programa y el código malicioso. En el caso de distribuciones...
hecha 08.11.2017 - 13:08