Preguntas con etiqueta 'malware'

3
respuestas

¿De dónde provienen las solicitudes sospechosas de los usuarios registrados en mi sitio web?

Tengo una aplicación web ASP.Net MVC 4 que está alojada en un servidor Windows 2008. La aplicación está protegida por un proveedor de membresía ASP.Net personalizado. Solo los usuarios que tienen permiso del administrador tienen acceso. La aplic...
hecha 04.02.2014 - 17:26
1
respuesta

Contenido del certificado de Lenova / Superfish

Me gustaría examinar el certificado raíz de Lenova / Superfish que se está utilizando en la naturaleza. He analizado artículos como Las PC de Lenovo se envían con adware man-in-the-middle que rompe las conexiones HTTPS , y examinó preguntas...
hecha 20.02.2015 - 02:03
1
respuesta

¿Se utilizan los sistemas virtuales "canarios" para detectar programas maliciosos?

Me preguntaba si los programas maliciosos se detectan utilizando un sistema virtual. Por ejemplo, un sistema "canario" se configuraría en un entorno virtual y, a continuación, se ejecutarían programas desconocidos y no confiables, el funciona...
hecha 09.10.2013 - 20:32
4
respuestas

Infección que no puedo apagar, disfraza el proceso como scvhost.exe [cerrado]

Hace poco tiempo, mi máquina doméstica fue golpeada y pude limpiar casi todo excepto este proceso. No puedo encontrar el origen, pero se muestra en mi administrador de procesos como scvhost.net por el usuario del SISTEMA. Gradualmente ocupa más...
hecha 03.11.2012 - 23:21
1
respuesta

Detección de malware en la aplicación de Android [cerrado]

Me dieron un archivo APK y, antes de redistribuirlo al "mercado", quiero asegurarme de que la aplicación de Android no contenga el malware. ¿Cómo puedo hacer eso? El caso de uso comercial es similar a: Soy un "proveedor del mercado" o: "reven...
hecha 02.01.2014 - 08:18
1
respuesta

Encontré una clave privada RSA en mi dispositivo infectado con ransomware. ¿Puedo usarlo para descifrar los archivos?

Tengo ransomware en mi computadora portátil. Corrí Spyhunter y borré tanto como pude. Encontré un RSA en el registro de Windows con regedit . Luego, mientras buscaba archivos desconocidos, encontré un archivo .android que abrí con e...
hecha 12.12.2018 - 16:43
2
respuestas

¿Sería posible y aconsejable crear un gusano para parchear para WannaCrypt?

WannaCrypt utiliza una vulnerabilidad de SMB para propagarse. ¿No podemos usar esta vulnerabilidad para crear un gusano similar, pero uno que parche para WannaCrypt en lugar de afectarlo? Nuestro gusano infecta una computadora en la red util...
hecha 20.05.2017 - 20:48
1
respuesta

/ hnap1 / escanea el enrutador comprometido o el gusano?

Recientemente, vi algunas entradas extrañas en mi servidor web local. La cosa es que no sé si el ataque vino desde fuera de la red o desde una máquina infectada. He leído un poco sobre el ataque hnap , pero todavía no estoy seguro de qué h...
hecha 04.09.2017 - 00:54
2
respuestas

¿Qué archivos puedo guardar para reinstalar un sistema infectado sin volver a infectarme?

Estoy bastante seguro de que mi PC con Windows está infectada más allá de la salvación y quiero formatearla y reinstalar todo. Sin embargo, tengo un SSD de 128 GB donde guardo solo el sistema operativo y un disco duro de 1 TB donde tengo program...
hecha 30.10.2018 - 01:35
2
respuestas

¿Cómo se mantienen vivos y en línea tantos dispositivos IoT vulnerables?

Con ataques como Mirai y similar "script Kiddie "amenazas que dan acceso a tantos dispositivos de IoT, ¿cómo logran mantenerse en línea? Supongamos que tengo un dispositivo en línea al que se puede acceder (como root) a través de SSH con cr...
hecha 18.07.2018 - 11:58