Preguntas con etiqueta 'rootkits'

7
respuestas

¿Se puede encender un teléfono celular apagado de forma remota?

Sé que esto es un forraje de sombrero de papel de aluminio, pero al menos un judicial La opinión hizo referencia a un error que podía rastrear / escuchar sobre el tema "si el teléfono se encendió o se apagó, "aunque eso puede haber sido un jue...
hecha 15.03.2012 - 04:50
6
respuestas

¿Por qué los creadores de malware utilizan tecnologías tan inteligentes con fines tan estúpidos?

Hace algunos días me infecté con un malware, probablemente algo nuevo y muy inteligente, ya que no se detuvo y ninguna herramienta de análisis pudo detectarlo después (consulte esta pregunta ). Fue una infección en dos etapas: primero se int...
hecha 13.07.2011 - 10:39
2
respuestas

¿Cómo se sabe si tienen un rootkit?

¿Son imposibles de detectar? Al ver que el atacante tiene derechos de administrador y podría modificar un software antivirus que de otro modo se podría usar para detectar o burlar un kit raíz. ¿Hay ciertas banderas rojas que apuntan a un kit de...
hecha 21.10.2013 - 19:08
2
respuestas

¿Puede un troyano ocultarse, por lo que su actividad no aparece en el proceso del administrador de tareas? [duplicar]

¿El software malintencionado puede ocultarse, por lo que su actividad no aparece en la lista de procesos del Administrador de tareas? ¿Puede ocultarse así cuando alguien controla su computadora, incluso si abre el Administrador de tareas, no v...
hecha 23.03.2015 - 09:23
3
respuestas

¿Qué es un rootkit?

Como seguimiento de " Tripwire - Is It Security Theatre ", Busco tener una mejor idea de lo que es un rootkit. Para ser más claros: ¿Qué es un módulo del kernel? ¿Qué nivel de alto nivel es el flujo de cómo se carga y por qué / qué memoria...
hecha 04.01.2012 - 17:38
3
respuestas

¿Por qué los rootkits se ocultan en los controladores?

Muchos rootkits para Windows (¿quizás incluso Linux?) se ocultan en los controladores. ¿Por qué es eso? Una de las razones por las que puedo pensar es que al usar un controlador se ejecutan en modo kernel y tienen acceso total al sistema, per...
hecha 08.06.2012 - 09:30
4
respuestas

malware desconocido, ¿cómo informar y a quién informar?

Soy un administrador profesional de sistemas de Windows, pero me han pillado desprevenido (o quizás algún escritor de malware ha sido muy inteligente) y detecté un malware desconocido en la computadora de mi casa ( Windows 7 x64 SP1); debe ser...
hecha 12.07.2011 - 23:47
5
respuestas

Detectar unidades USB infectadas con malware

Estoy a punto de distribuir algunas unidades usb promocionales relativamente baratas a algunos de los clientes de mi empresa. Estoy bastante seguro de que la compañía de la que los compré no implantaría intencionalmente malware en las unidades,...
hecha 02.11.2011 - 15:43
6
respuestas

¿Hay formas de proteger los núcleos de invitado en el nivel del hipervisor?

Supongamos que tengo un invitado de Linux que se ejecuta en xen y quiero que xen compruebe la integridad del kernel de invitado para que sepa que no hay ningún rootkits o similar activo. ¿Hay alguna manera de lograr esto con xen u otros hiper...
hecha 30.03.2011 - 13:58
2
respuestas

Detectar y eliminar la tecnología de persistencia absoluta

La tecnología de persistencia absoluta equivale a un rootkit persistente preinstalado por muchos fabricantes de dispositivos (Acer, Asus, Dell, HP, Lenovo, Samsung, Toshiba, etc.) para facilitar LoJack para computadoras portátiles y otros s...
hecha 19.03.2014 - 16:20