Preguntas con etiqueta 'rootkits'

3
respuestas

¿Cómo funciona un kit raíz dentro de una máquina virtual?

En mi clase, estamos discutiendo kits de raíz basados en máquinas virtuales. He investigado los kits de raíz, pero no pude encontrar ninguna información específicamente sobre cómo funcionan los kits de raíz en las máquinas virtuales ¿Puede...
hecha 06.05.2014 - 18:31
5
respuestas

¿Es más seguro compilar código de código abierto que simplemente ejecutando el binario?

Entiendo que con el software OpenSource, mi kilometraje puede variar según la confianza del autor y la plataforma de distribución que utilizan (Codeplex, Git o servidor privado). A menudo, un sitio web de FOSS me ofrece un enlace para descarg...
hecha 20.03.2013 - 03:13
4
respuestas

Verifique que el firmware de Mac no esté pirateado ... ¿cómo hacerlo?

Tengo una computadora Mac de último modelo. Permití que alguien conecte una unidad USB y la actividad de mi red cambió posteriormente. Normalmente, Little Snitch informará todas las aplicaciones que utilizan Internet. Cada vez que la luz de m...
hecha 22.12.2010 - 13:45
2
respuestas

rootkit de script Perl (exploit)

Hace unos días recibí un abuso de spam en mi servidor. Como precaución, bloqueé el puerto SMTP e inicié una investigación. Encontré un proceso Perl en ejecución. El script que estaba usando se eliminó, pero encontré su contenido en /proc/PID/...
hecha 29.12.2011 - 14:24
2
respuestas

¿Qué tan útil es rkhunter?

Tengo un software cortafuegos implementado en mi servidor y he cerrado todos los puertos innecesarios. Tengo contraseñas seguras y valido los comentarios de los usuarios en mi sitio web. Con estas cosas ya implementadas, ¿recomienda que use...
hecha 10.09.2012 - 20:36
1
respuesta

¿Qué persiguen los autores de malware que utilizan las vulnerabilidades de root en Android?

Sé que ha habido mucha discusión sobre el rooting en Internet e incluso en el intercambio de pila. Lo que quiero preguntar aquí no es cómo funciona el rooting: suponiendo que el root explota como una caja negra, ¿qué es lo que el autor de mal...
hecha 01.11.2015 - 20:59
1
respuesta

Cómo detectar códigos maliciosos que envían información al servidor del atacante en Linux

Supongamos que tiene algún código malicioso en su computadora portátil Linux, por ejemplo, un rootkit o un troyano o algo así. Ahora restrinja su atención al caso de que el código malicioso transfiera cierta información al pirata informático a t...
hecha 25.04.2014 - 10:37
4
respuestas

Además de MBR y BIOS, ¿es posible que un rootkit permanezca persistente después de un formato del disco duro?

Si un sistema se infecta y no tiene otras unidades de almacenamiento además del único disco duro. ¿Existe alguna otra forma para que un rootkit permanezca en el sistema además de infectar el BIOS O el MBR de dicha unidad después de una 'bomba...
hecha 21.01.2015 - 18:29
2
respuestas

¿Encontrar una puerta trasera en un servidor?

Supongamos que contrate a alguien (independiente) para el trabajo de TI en un servidor Ubuntu. El servidor tiene un buen firewall, ejecuto clamav, chkrootkit & rkhunter escanea semanalmente y trato de mantener las buenas prácticas. La cue...
hecha 08.06.2016 - 02:59
3
respuestas

¿cuál es la diferencia entre el virus del sector de arranque y los rootkits?

He leído la definición para ambos y también he leído algunos ejemplos para ambos casos. Todavía no estoy muy seguro de cuál es la diferencia. ¿La diferencia es borrosa o hay algunas características específicas que las diferencian entre sí?     
hecha 19.11.2012 - 06:52