Preguntas con etiqueta 'rootkits'

1
respuesta

detección de modificación de la tabla de llamadas del sistema del kernel 3+ de Linux [cerrado]

¿Hay alguna herramienta disponible que pueda verificar las modificaciones en la tabla de llamadas del sistema del kernel 3+? También quiero saber, ¿hay alguna herramienta general automatizada para verificar si hay rootkits desconocidos en Lin...
hecha 19.04.2014 - 19:43
2
respuestas

Malware desde un disco externo

¿Cómo se inicia el malware desde unidades externas? Especialmente en Windows (desde > Windows 7), los comandos como Open=Example.exe en un archivo autorun.inf han sido desactivados de manera predeterminada para no permitir la ej...
hecha 08.06.2015 - 07:48
1
respuesta

Acceda al sistema / archivos encriptados con rootkit

Tengo archivos cifrados a los que necesito acceso, pero creo que la BIOS / UFEI / hardware o la partición de recuperación tienen ahora un rootkit o un keylogger para obtener mi contraseña de cifrado para la partición del sistema cifrada. ¿P...
hecha 06.04.2018 - 16:36
1
respuesta

Ataque XSS para obtener privilegios de root

¿Hay alguna forma de ejecutar un ataque xss dentro de una máquina Linux para llegar al modo sudo? Sé que Linux está diseñado para separar los dos tipos de usuarios. Supongo que no lo sé, pero creo que las diferentes distribuciones utilizan difer...
hecha 11.07.2017 - 18:17
2
respuestas

Eliminación / Protección de un dispositivo Android desde una fuente no confiable

Ha habido al menos un caso notable de un vendedor menor / marca que envía teléfonos Android con malware precocidos, y algunos subprocesos ya han discutido que un restablecimiento de fábrica no necesariamente eliminará todo si se ha modificado el...
hecha 25.04.2017 - 20:02
1
respuesta

¿El reinicio periódico de los dispositivos habilitados para el inicio seguro mejora la seguridad al evitar un compromiso persistente?

Muchos dispositivos ahora aplican un arranque verificado / confiable / seguro, que según Wikipedia "solo permitirá que el software firmado se ejecute en el dispositivo". Las plataformas que admiten esta función incluyen Android , iOS , Window...
hecha 23.11.2016 - 03:31
1
respuesta

Me pregunto si mi MacBook Pro con OS X fue hackeado.

Tal vez me estoy poniendo un poco paranoico. Últimamente, mi MacBook Pro con Mac OS X 10.8.2 se está comportando de forma un poco diferente a lo habitual. La última cosa extraña que sucedió fue que en iTerm2 cuando intenté sudo obtengo "XXXX...
hecha 06.03.2013 - 00:16
1
respuesta

¿Se recomienda utilizar una solución recomendada para proteger el verificador SRP si se filtra la base de datos?

Estamos trabajando en un nuevo sitio web que nos gustaría usar el protocolo SRP. Así que el salt y el verificador se envían al servidor, y en teoría, el servidor los almacena así en una base de datos. Si se filtra el DB, el atacante seguramente...
hecha 29.10.2017 - 20:27
1
respuesta

Preguntas sobre exploits comunes

Estoy investigando el estado de mi MacBook Pro que sé que estaba comprometido, y no sé si eliminé las vulnerabilidades por completo (y me doy cuenta, técnicamente nunca lo sabré). Estoy tratando de concentrarme en explotaciones específicas, no e...
hecha 25.07.2014 - 17:11
1
respuesta

RK Hunter Advierte sobre / usr / lib / apache2 / mpm-event / apache2 usa archivos eliminados, cómo investigar más a fondo el asunto y cómo debo tratarlo.

Tengo un servidor en la nube que estoy preparando para una pequeña implementación de sitios web de comercio electrónico. He usado un RSA-2048 claves justo antes de arrancar el servidor recién comprado, con la ayuda del Panel de Control del Prov...
hecha 12.01.2014 - 18:11