Preguntas con etiqueta 'process'

4
respuestas

Cómo encontrar procesos que están ocultos del administrador de tareas

He leído que puede ocultar procesos del administrador de tareas, ejemplo aquí He visto algunas publicaciones en keyloggers ocultos usando rootkit, pero eso es todo. ¿Hay alguna herramienta o forma de ver los procesos que se están ejecuta...
hecha 16.12.2014 - 12:13
2
respuestas

¿Hay alguna arquitectura actualmente que use aislamiento de procesos forzado por hardware? ¿Qué se necesitaría para agregar eso a x86?

Preguntador / comentarista por primera vez, lector desde hace mucho tiempo. Como alguien que actualmente está pensando mucho y amp; escribir sobre medidas que podrían mejorar de manera fundamental la seguridad informática (es decir, involucra...
hecha 09.09.2015 - 23:28
1
respuesta

¿La sustitución de comandos y las tuberías impiden que los curiosos observen cómo se pasa la contraseña con hash del proceso A al B?

Esto está vagamente relacionado con una de mis respuestas recientes. He enumerado 4 métodos para agregar un nuevo usuario a través de la combinación mkpasswd y useradd en Ubuntu 16.04. Sustitución de comandos: sudo -p ">...
hecha 04.12.2017 - 04:01
2
respuestas

¿Cómo manejar impresoras en proceso / donadas / RMAed?

Las impresoras, en la actualidad, casi siempre incluyen algún tipo de almacenamiento no volátil que realiza un seguimiento de casi todo lo que pasó por el dispositivo. En el caso de un sistema "departamental" más grande, que a menudo combina...
hecha 24.04.2015 - 09:54
2
respuestas

Asegurar un proceso de los usuarios locales

Necesitamos un método para ejecutar un proceso en una máquina de usuarios en el que un usuario local no pueda detener este proceso (desde el administrador de tareas u otro). ¿Hay alguna manera de hacer que esta aplicación sea un proceso del sist...
hecha 18.03.2017 - 03:34
2
respuestas

¿Hay alguna forma de verificar los procesos "vacíos" o el malware oculto en los procesos "normales"?

Hace poco me encontré con un artículo sobre The Verge , que se centra en el concepto de producción de malware comercial y su uso en todo el mundo. El artículo me introdujo a una serie de conceptos interesantes (y preocupantes) como "ahuecamient...
hecha 22.01.2015 - 14:03
1
respuesta

¿Cómo funcionan exactamente los procesos "ocultos" [cerrado]

¿Cómo se puede ocultar un proceso dentro de otro? ¿Se movió el proceso a otro proceso y se convirtió en un hilo con su propio ciclo de ejecución? ¿Cómo se mueve un proceso exactamente? Veo este comando Metasploit, migrate PID , que p...
hecha 26.09.2016 - 14:19
2
respuestas

¿Es posible que un usuario sin privilegios modifique / inyecte en el proceso de otro usuario (raíz)?

Aunque no soy ningún tipo de especialista en kernel y no programo en lenguajes como C/C++ y, por lo tanto, no tengo una comprensión profunda de los conceptos críticos de gestión de procesos a nivel de sistema operativo Tengo sentimientos...
hecha 26.03.2017 - 13:59
1
respuesta

¿Qué técnica forense remota podría usarse para descubrir un malware que se ejecuta a través de una inyección de proceso?

Una pieza de malware se está ejecutando en una máquina con Windows 7 a través de la inyección del proceso, por lo que no aparece en una lista de procesos. ¿Qué técnica forense remota podría usarse para descubrir que el malware se está ejecutando...
hecha 09.08.2016 - 00:08
1
respuesta

¿Cómo se combinan los procesos de desarrollo de software, OWASP CLASP y MS SDL y los estándares de seguridad?

¿Cómo encajan estos tres conceptos? El Proceso de desarrollo de software ( SDP ) indica las diferentes fases de creación de una aplicación. Los procesos bien conocidos son cascada, espiral, ágil, programación extrema, etc. OWASP Clasp y Mi...
hecha 07.05.2015 - 17:08