Preguntas con etiqueta 'malware'

2
respuestas

¿Qué hacer después de un ataque BadUSB? [cerrado]

¿Me pregunto qué hacer después de que un usuario sea atacado por BadUSB? (Análisis completo, tiempo de arranque, ...?) ¿Es la palanca "mala usb" incluso capaz de infectar el sistema del usuario con malware u otras herramientas de espionaje?...
hecha 26.01.2016 - 10:32
1
respuesta

Consejos para la prevención de fuga de datos para usuarios domésticos habituales

Soy un "usuario avanzado" con un conocimiento limitado de la seguridad de la información. Frecuentemente almaceno documentos confidenciales en mi computadora. ¿Cómo puedo proteger estos contra un rootkit que le da a un atacante acceso completo a...
hecha 07.12.2015 - 00:55
1
respuesta

¿Hay alguna razón para que un usuario use un escáner de correo electrónico si no usa ningún cliente de correo sin conexión?

Por lo general, recomiendo que los usuarios habiliten un escáner de correo electrónico en tiempo real (también conocido como un escudo de correo) para detectar un posible vector utilizado por malware. Incluso si no usan una aplicación de correo...
hecha 04.03.2015 - 20:03
1
respuesta

¿Cómo verificar que los archivos .plist y .kext son legítimos?

Mientras recorre toneladas de registros generados durante una auditoría de un sistema de archivos Mac después de una posible infección de malware, me pregunto si hay alguna forma mejor de verificar que todas las extensiones de kernel (.kext) y l...
hecha 10.09.2015 - 20:14
1
respuesta

el ataque de malware en mi sitio web puede haber iniciado un servidor SOCKS. Por favor, avise [duplicado]

Un sitio web en el que hago trabajo voluntario fue recientemente uno de los afectados por una vulnerabilidad del complemento de wordpress. Siguiendo los consejos en la respuesta a esta pregunta , que contiene detalles del ataque, espero qu...
hecha 06.01.2015 - 00:29
1
respuesta

¿El malware polimórfico / metamórfico está escrito en lenguajes de bajo o alto nivel?

Como parte de un curso, estudio el malware polimórfico / metamórfico. Cada artículo y artículo en el que me he topado menciona las técnicas utilizadas por un malware para lograr el polimorfismo / metamorfismo, pero no menciona el (los) idioma...
hecha 06.12.2014 - 16:46
3
respuestas

¿Es peligroso tener habilitada la cuenta de administrador integrada?

He visto que, al usar la cuenta de administrador de Windows integrada, la mejor práctica es habilitarla ( net user administrator /active:yes ), usarla y luego deshabilitarla. Me doy cuenta de que es una medida de seguridad contra el mal...
hecha 06.08.2015 - 13:28
1
respuesta

¿Cómo el malware enlaza los ASEP?

¿Cuáles son las operaciones realizadas por el malware para enganchar los puntos de extensibilidad de inicio automático para poder ejecutarse en el inicio de la computadora que ejecuta el sistema operativo Windows?     
hecha 21.07.2014 - 15:54
1
respuesta

¡Mi PC doméstica fue hackeada y accedió a mi banco! ¿Consejos sobre los próximos pasos? [duplicar]

Recientemente instalé una nueva PC con Win8.1 mientras trabajaba en mi PC de desarrollo principal, por lo que no tenía todas las herramientas de seguridad que instalo normalmente, por ejemplo. malwarebytes, adaware, etc. Como me demoré unos dí...
hecha 29.01.2014 - 05:56
0
respuestas

Mi sitio web está en la lista negra de Kaspersky. ¿Eso significa que está infectado? [cerrado]

Me he dado cuenta de que un antiguo sitio web mío está en la lista negra durante aproximadamente una semana en computadoras con Kaspersky. Google también parece haber desreferenciado la página de inicio. La herramienta de webmaster explorar...
hecha 16.12.2017 - 13:53