Preguntas con etiqueta 'malware'

1
respuesta

¿Cómo realizar ingeniería inversa w32 / malware! gemini?

¿Cómo trataría el malware de ingeniería inversa W32 / Malware! Gemini . Recientemente lo encontré instalado en mi computadora y me gustaría rastrear dónde se están enviando los datos.     
hecha 29.01.2012 - 03:50
1
respuesta

¿Se puede propagar el malware a través de la transferencia de archivos Bluetooth en Android?

Soy consciente de algunos programas maliciosos que se propagan cuando dos dispositivos se emparejan mediante Bluetooth; ¿pero se puede propagar el malware cuando se envía un archivo limpio a alguien o se recibe a través de bluetooth? Si es as...
hecha 05.08.2015 - 11:31
2
respuestas

Attacker capaz de instalar software de captura de pantalla en la cuenta de invitado de Windows 7

Estoy operando en una cuenta de invitado de Windows 7. ¿Podría un atacante que se instaló en mi PC mediante el malware que instalé, instalar un programa de video que registra todo lo que hago y enviar el resultado a su servidor sin saber mi c...
hecha 16.08.2014 - 03:38
1
respuesta

cuál es la diferencia entre el secuestro dll y la inyección dll

Estoy confundido. Me gustaría saber si el secuestro de dll y la inyección de dll son iguales o diferentes. Sé que algunos programas maliciosos lo utilizan para hacer cosas maliciosas. gracias de antemano     
hecha 09.12.2014 - 02:12
2
respuestas

Conectando redes confiables y no confiables

Tenemos dos dominios que están aislados. El primer dominio es Corp LAN, el segundo es una red hostil no confiable con clientes no confiables que podrían contener malware. Los clientes en la red no confiable crean informes que los usuarios deb...
hecha 19.12.2014 - 15:26
1
respuesta

Analizar un correo electrónico sospechoso

Hoy recibí un correo electrónico muy sospechoso en mi cuenta de gmail. Cuando analicé el contenido del mensaje, esto es lo que esencialmente compone el mensaje. <center> <a alt="" src="sdfqdfsdfdfsdfsdfsfdfs" id="wzjlcoizurxciacwhxc...
hecha 14.05.2014 - 04:30
1
respuesta

¿un malware muy malo que se hace pasar por spyware?

¿Ha habido algún caso conocido en el que una máquina haya adquirido software espía como una barra de herramientas del navegador o un complemento, pero ese software espía también implementó malware más peligroso como un troyano, una red de bots o...
hecha 13.12.2013 - 00:45
1
respuesta

Después de restaurar desde una copia de seguridad de disco completa (válida), ¿puede continuar el malware?

En los comentarios a esta pregunta se menciona que incluso después de una recuperación de respaldo, el malware aún puede persistir. ¿Entiendo eso correctamente? ¿Cómo es esto posible? Si se utiliza Acronis True Image para hacer una copia de se...
hecha 12.04.2014 - 08:31
1
respuesta

Al ver las conexiones de inicio a dominios aleatorios, ¿cómo puedo aislar a la aplicación responsable?

Anoche cargué Fiddler2 para hacer un poco de depuración y vi tres conexiones a dominios como hghefhhig ¿Cómo puedo aislar a la aplicación responsable? Estaba pensando en posiblemente registrar todas las conexiones salientes a dominios q...
hecha 30.11.2012 - 18:02
2
respuestas

Impedir que las PC cliente accedan a las máquinas C&C

En mi oficina, nos encontramos luchando constantemente con malware. Todos los usuarios se ejecutan bajo el nivel de "usuario", tenemos McAfee y hemos revisado recientemente el
hecha 02.08.2012 - 22:41