Preguntas con etiqueta 'trojan'

2
respuestas

Cómo actuar contra la infestación de malware en toda la empresa

Un colega se fue y se me ha confiado la seguridad de la empresa. Comprobando un estado inicial, encontré que las máquinas están infestadas con virus y hay múltiples escaneos de puertos y ataques de fuerza bruta que se muestran en el firewall ent...
hecha 19.08.2018 - 00:56
3
respuestas

Métodos para tener varios antivirus instalados en una máquina

Estoy ejecutando Windows 8.1 Pro. Idealmente, me gustaría tener instalados los 5 principales antivirus, pero estoy consciente de que no se recomienda, ya que pueden chocar entre sí. Me preguntaba si hay alguna forma de hacerlo, lo primero que...
hecha 26.04.2015 - 18:51
1
respuesta

usando video con trampa explosiva para encontrar la dirección IP

Según este artículo , el FBI pudo crear un" video con trampa explosiva "que, al reproducirse, expuso la dirección IP real de la computadora, aunque el video en sí se descargó de forma anónima utilizando tor. Me pregunto en qué lugar de esta...
hecha 11.08.2017 - 12:55
2
respuestas

Implicaciones de seguridad de Microsoft BITS - Sistema de transferencia inteligente en segundo plano: ¿uso, abuso, límite y remedio?

Uso Networx - para administrar y monitorear la conexión de red de mi máquina. Muestra velocidades de descarga reales y conexiones de red activas. Así que, unas cuantas veces de repente obtuve estas descargas y no estaba descargando nada, o...
hecha 06.08.2016 - 13:41
2
respuestas

Cómo rescato mi hardware de un troyano

Obtuve algo de hardware de China que viene con un archivo RAR que contiene un archivo "instalador de controladores", así como un archivo, lpk.dll , que parece ser un troyano que infecta archivos RAR . Ahora estoy bastante preocupado po...
hecha 06.01.2017 - 21:38
0
respuestas

¿Trojan de acceso remoto en Ubuntu? [cerrado]

Nota: Ya he publicado esto en los foros de Ubuntu, pero no he recibido una respuesta. Me aconsejaron que la seguridad de la información es un lugar mejor para este tema, incluso si está relacionado con ubuntu Introducción Soy un poco n...
hecha 04.09.2016 - 13:05
1
respuesta

Configuración de proxy impar en Microsoft Edge

Hoy encontré configuraciones de proxy impares en la instalación de Windows 10 de un usuario. Microsoft Edge tenía el proxy configurado para:    usar proxyserver El campo de dirección se estableció en:    ... os = 127.0.0.1: 51144...
hecha 10.02.2017 - 16:00
1
respuesta

Generando un secreto en una computadora comprometida

Supongamos que estamos en una computadora comprometida (por ejemplo, infestados con troyanos al registrar pulsaciones de teclas o tomar capturas de pantalla) y, por algún motivo, tenemos que generar un número que se supone que es secreto con el...
hecha 01.02.2018 - 00:54
1
respuesta

sitio web Kali.download bloqueado por Kaspersky debido a un troyano, ¿es seguro?

Entonces, cuando traté de dist upgrade mi Kali, al final, mi Antivirus bloqueó la descarga de este sitio web ¿Todos los sistemas operativos Kali Linux intentan descargarse desde esta página web ( enlace ) o algo malicioso está sucedien...
hecha 13.10.2018 - 09:30
1
respuesta

¿Tráfico incompleto desde el puerto 3030?

Estoy realizando pruebas en un servidor que está a cargo de un amigo cercano de la familia, que aceptó permitirme hacerlo a cambio de la experiencia que reuniré (actualmente soy un estudiante de informática). Al escanear uno de sus servidores...
hecha 04.06.2015 - 19:55