Preguntas con etiqueta 'rootkits'

1
respuesta

¿Mi computadora fue hackeada? tcpdump muestra una conexión a una dirección de IP ASIGNADA NO ESPECIFICADA

13:06:05.345111 IP 192.168.1.101.36218 > 157.55.130.174.40033: Flags [.], ack 162, win 237, options [nop,nop,TS val 688796 ecr 596714815], length 0 Esta dirección IP está asignada no especificada en mature.net y hay muchas conexiones ho...
hecha 14.10.2014 - 13:21
1
respuesta

Conexiones DNS inexplicables en el arranque

Estaba en un VPS de Ubuntu hoy, con un servidor DNS bind9 (sin DNSSEC configurado) instalado y en funcionamiento. Inmediatamente después de arrancar la máquina, ejecuté: netstat -tanp Y recibió esta salida: Proto Recv-Q Send-Q Local Ad...
hecha 07.09.2018 - 10:04
4
respuestas

seguridad de la computadora después de borrar el disco

Tengo una computadora estándar basada en una placa base Dell o Asus. Es un disco duro o RAM. Fue hackeado de forma remota. Sospecho que eran sofisticados. Me complace volver a formatear el disco y / o desecharlo por completo. desgraciadame...
hecha 04.10.2014 - 03:49
1
respuesta

¿Puede el malware independiente sobrevivir en los dispositivos móviles actuales? [cerrado]

¿Se puede ejecutar malware en dispositivos móviles? No veo cómo podría hacerlo (dado que esos dispositivos tienen permisos y espacios aislados limitados). A diferencia de un sistema operativo de escritorio, el malware no puede acceder a los comp...
hecha 17.03.2015 - 02:21
1
respuesta

puede un malware ocultar el verdadero historial del navegador

Supongamos que un malware de acceso cero como TDSS / Blue pill Kernel rootkit invade. Si abre alguno de mis sitios registrados (2FA habilitado, para que no puedan ir de incógnito o abrir en cualquier otro navegador o robar contraseñas) en mi Chr...
hecha 16.12.2017 - 12:06
2
respuestas

¿Cómo protege el malware que su propio código malicioso se exponga?

Por ejemplo, si un nuevo rootkit comienza a propagarse y llega a un honeypot de malware, cualquier especialista en seguridad cualificado podría obtener un volcado de memoria del sistema, encontrar el código malicioso y realizar una ingeniería in...
hecha 12.07.2016 - 16:11
1
respuesta

¿Es posible que el firmware de un SSD esté infectado por malware / rootkits maliciosos a través de Internet?

Estoy preguntando esto porque, en función de la relevancia de Snowden, los actores "interceptados" (interceptar) de los actores incorrectos envían enrutadores, HDD, SSD, servidores, etc., instalan rootkits maliciosos y spyware en el firmware y l...
hecha 29.10.2018 - 10:38
1
respuesta

chkrootkit salida extraña DEBIAN 9 [cerrado]

Hace poco tuve esto en la comparación de salida de chkrootkit : +! 7:0| 255 0:0|242:0|243:0|245:0|253:1|254:1|7:0| -stringPrefs 3:7;release|174:3;1.0|191:332; ¼½¾ǃː??։֊׃״܁܂܃܄ᅟᅠ᜵           ???‐’․‧??????? ‹›⁁⁄⁒ ⅓⅔⅕⅖⅗⅘⅙⅚?⅜⅝⅞⅟∕∶⎮╱⧶⧸⫻⫽⿰⿱...
hecha 28.09.2017 - 00:19
1
respuesta

¿Cómo evalúa si su computadora tiene un rootkit de hardware? [cerrado]

¿Cómo evalúa si su computadora tiene un rootkit de hardware? Había otra pregunta sobre Chipsec sin respuestas, no asumo que sabe la respuesta ¿Alguna otra manera de evaluar?     
hecha 11.07.2017 - 22:58
1
respuesta

Posibles formas para que los hackers alteren el comportamiento del kernel sin root [cerrado]

Me pregunto si es posible dañar el kernel (inyectando una biblioteca compartida, un módulo cargable o algo así) sin root. Si es así, ¿cómo pueden lograrlo los hackers?     
hecha 23.02.2017 - 19:38