Preguntas con etiqueta 'trojan'

3
respuestas

Anatomía de un .txt virus / troyano muy creativo. ¿Como funciona?

Así que descargué un PDF que está protegido por contraseña. Dentro de la misma carpeta hay los siguientes archivos aparentemente inofensivos: Comopuedesver,ambossonarchivos.txt,¿verdad?Bastanteinofensivo...Enrealidad,no:sitefijasbien,puedesv...
hecha 02.09.2018 - 20:45
2
respuestas

Encontrar un troyano en un dispositivo Android

Un conocido mío recientemente me hizo sospechar que su dispositivo Android 6.0 no arraigado había sido infectado por un tercero que tiene acceso físico regular a él. Si bien tengo experiencia en seguridad de la información, realización de prueba...
hecha 07.09.2016 - 01:36
1
respuesta

El antivirus detecta constantemente los archivos tmp como amenazas

Recientemente, mi antivirus detectó amenazas constantemente y siempre se trata de archivos tmp. Borro quizás 50 de estos archivos cada día. Hace unos días detectó un troyano. La semana pasada detectó muchos archivos '.json' de AppData / Local /...
hecha 31.12.2015 - 09:32
0
respuestas

¿Golang versión 1.6.2 contiene un troyano?

Estoy intentando instalar la versión estable actual de golang (versión 1.6.2). Sin embargo, Kasperskykasky.com contiene el bote de la cúpula. ¿Es esto un falso positivo o hay realmente un problema con el golang?     
hecha 06.07.2016 - 21:34
3
respuestas

Recopilar adjuntos de correo electrónico infectados

Tengo buzones de correo para todos los dominios. Los correos que recibo para ellos son spam o tienen virus o troyanos adjuntos. Hasta ahora solo los estoy tirando, pero me pregunté si no sería posible usar los buzones como una especie de hone...
hecha 18.03.2016 - 23:21
1
respuesta

¿El bloqueo de JavaScript y la carga deshabilitada de archivos adjuntos incrustados hacen que un correo electrónico HTML sea relativamente seguro?

Para protegerme de los troyanos y otras cosas, he cambiado las opciones de Thunderbird para mostrar solo los correos electrónicos en un formato HTML simplificado. Pero este formato elimina casi todas las ventajas que ofrecen los correos electrón...
hecha 29.11.2017 - 14:26
3
respuestas

¿Es posible colocar malware en un archivo de audio con esteganografía?

Recientemente he leído que el malware se oculta en un archivo de imagen "utilizable" con una estenografía como este foro, enlace . ¿Podría un hacker malicioso usar métodos similares en un archivo de audio? Hay preguntas similares en vario...
hecha 04.01.2017 - 03:01
1
respuesta

¿Puedo confiar en la evaluación de mi antivirus de mi computadora como limpia, si se encontraron amenazas anteriormente?

Ayer, fui a mi Papelera de reciclaje (por primera vez en mucho tiempo) para limpiar un montón de archivos que había enviado allí. Cuando hice clic en la carpeta, mi antivirus me advirtió de un troyano de la nada. Más tarde, mientras movía mi car...
hecha 16.01.2016 - 18:01
1
respuesta

¿Cuál podría ser la razón para que un software antivirus importante no detecte una entrada de DNS maliciosa?

Recientemente instalé la versión de prueba de Kaspersky ya que siempre tuve una buena impresión de las características de su software. También compré una licencia de 1 PC por 1 año, pero aún no la abrí porque me pasó algo muy poco satisfactorio....
hecha 24.06.2016 - 12:13
0
respuestas

¿Cómo funciona el troyano de hardware Supermicro? [cerrado]

Hoy Bloomberg publicó un artículo sobre un troyano de hardware recientemente descubierto que se encuentra en los tableros Supermicro . El artículo se titula "The Big Hack". Desafortunadamente, el artículo no fue muy específico sobre cómo funcio...
hecha 04.10.2018 - 14:52