Preguntas con etiqueta 'malware'

2
respuestas

¿Cómo se borra Duqu?

Tengo curiosidad por saber cómo se borra Duqu. Desde el punto de vista técnico y, en general, ¿cómo puede un ejecutable borrarse mientras se ejecuta? ¿Duqu usa un procedimiento específico para hacer esto?     
hecha 07.10.2012 - 17:11
1
respuesta

¿Existe una herramienta que coloque en un servidor web algunos archivos .html o .php llenos de malware popular como java drive-bys u otras cargas útiles de exploits de navegador? [cerrado]

Tal como se menciona en el título, estoy buscando una herramienta que coloque en un servidor web algunos archivos .html o .php llenos de malware popular, como java drive-bys u otra carga útil de exploits del navegador. Tal vez haya algo como est...
hecha 19.01.2012 - 21:57
1
respuesta

¿Se puede juzgar a un malo por tener acceso a información confidencial?

Suponiendo que un pirata informático haya enviado a alguien malware. Es un troyano (firmado digitalmente por TeamViewer) que se ejecuta automáticamente cuando Windows se inicia y envía la información de inicio de sesión a un sitio web utilizando...
hecha 30.05.2011 - 15:02
1
respuesta

¿IOMMU protege contra la inserción de malware a través de la tarjeta de red PCI / tarjeta de sonido DMA?

Acabo de leer sobre esto: enlace Aparte de la pregunta en el título, también me gustaría agregar la siguiente pregunta: ¿Es posible actualizar el firmware de la tarjeta de sonido para que cargue código malicioso a través de DMA o tome e...
hecha 21.12.2018 - 09:26
2
respuestas

¿El malware interpretado es más fácil de detectar que el malware compilado?

¿Es el código compilado más un riesgo de seguridad que el código interpretado? Tengo la impresión de que se debe al hecho de que el código compilado puede ocultar el código malicioso de las exploraciones de malware.     
hecha 09.04.2013 - 06:59
1
respuesta

Encontré una extensión de navegador en la que no confío, ¿debería preocuparme?

Alguien me dijo que su Firefox tenía una nueva barra de menú extraña. Encontré que era "FindYourMaps".    FindYourMaps es una barra de herramientas de navegador engañosa que, supuestamente, permite a los usuarios encontrar direcciones para...
hecha 09.11.2018 - 14:05
3
respuestas

¿Es el malware en una computadora con huecos de aire un requisito para comunicarse a través de canales laterales?

¿Es un requisito infectar la PC con brecha de aire con malware al principio para obtener todas las funciones necesarias para una ruta de comunicación entre la PC con brecha de aire y la PC del atacante? Por ejemplo: Stuxnet, primero fue la...
hecha 19.08.2018 - 22:21
1
respuesta

¿Cómo deciden los antivirus si un archivo debe ponerse en cuarentena o no?

Situación: Intentar comprender cómo funciona un antivirus. Entonces, cuando un antivirus encuentra un archivo con un valor hash que coincide con su base de datos, lo reporta como un archivo infectado y lo pone en cuarentena. Problema: ¿Qué su...
hecha 27.01.2018 - 11:48
1
respuesta

¿Cómo hacer que mi servidor Java básico sea seguro contra hackers? [cerrado]

Tengo un programa Java Server básico en mi iMac escrito completamente en Java, que funciona para un programa de dibujo de cliente Java. El programa básicamente permite que un usuario dibuje algo en el JPanel y el dibujo se copie en los panele...
hecha 22.11.2017 - 12:11
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 14:22