Preguntas con etiqueta 'trojan'

1
respuesta

OS X terminal se inicia desde otro dispositivo (¿se ha rooteado?)

Recientemente he notado que mi terminal comienza con algo como "android ..." aunque no tengo ningún dispositivo android. Además, noté que mi Macbook solo comienza con "Android ..." cuando está conectado a Internet. Si apago la conexión inalámbri...
hecha 06.08.2015 - 01:10
1
respuesta

Sistema infectado: Trojan.Naid Activity [cerrado]

Tenemos Tomcat 6 en el servidor de producción con Symantec Endpoint Protection en el centro de datos del servidor Windows 2008. Symantec muestra las siguientes líneas en los registros    [SID: 27068] Sistema infectado: Trojan.Naid Actividad 2...
hecha 30.10.2018 - 10:07
1
respuesta

¿Se puede infectar el hardware con malware de administración remota?

¿Puede un reproductor de DVD / CD de SÓLO LECTURA tener firmware en el mismo infectarse con una RAT? Leí 2 opiniones diferentes aquí, un sí y un no. Es en relación a si una RAT ingresa a la computadora a través de una dirección IP o al abrir u...
hecha 15.01.2017 - 20:55
1
respuesta

¿Por qué no se rastrearon todos los hackers? (atacantes basados en la red o malware que se comunican con servidores CNC)

Cuando los piratas informáticos usan tor o irc o proxies para atacar o usan servidores CNC detrás de estos para evadir. ¿Por qué no pueden ser rastreados? Por ejemplo, algo como querer llorar o cualquier otro malware conocido, cuando algo suc...
hecha 27.01.2018 - 10:05
1
respuesta

¿Puedo hacer una carga http? [cerrado]

Hola comunidad de intercambio de pila , me preguntaba si puedo generar una carga útil que se conecte mediante http. Porque será más rápido y evitará todos los problemas de reenvío y explotación de puertos. ¿Puedo generar tales cargas útiles uti...
hecha 11.08.2017 - 18:25
1
respuesta

¿Cuál es exactamente el significado de 'troyano' y 'rootkit'? [duplicar]

Sé que ambos son un tipo de malware, los troyanos se disfrazan como un programa útil y los rootkits se incorporan en el sistema para evitar su detección. Técnicamente, ¿cómo logran tales cosas? Estoy confundido porque todos los virus evitan la...
hecha 09.03.2018 - 12:28
1
respuesta

Obtención de un M2IzYzlm.exe en el administrador de tareas [duplicado]

Al obtener un M2IzYzlm.exe en el administrador de tareas, aparece después de un cierto intervalo de tiempo y apaga mi wifi. Cuando hice clic derecho e intenté localizarlo, muestra una carpeta con un nombre extraño dentro de los Archivos de pro...
hecha 14.08.2018 - 23:38
1
respuesta

Caballo de Troya: ¿solo un método de entrega? [duplicar]

Los virus y gusanos son bastante básicos, infectan y se propagan. Los troyanos por otro lado no lo hacen. Pero mi pregunta es, ¿qué hacen realmente los troyanos? Supongo que eso depende de la carga útil? ¿Son ellos (el término troyano) básicam...
hecha 13.06.2016 - 12:14
1
respuesta

comprobando si el malware alteró los archivos del sistema en Windows [cerrado]

un amigo me llamó hoy porque abrió un archivo adjunto de un correo electrónico. Era un archivo exe con doble cremallera, y malware: Comencé a analizar el archivo: primero con virustotal, luego con radare2 y la versión gratuita de IDA-Pro. Tra...
hecha 14.06.2016 - 22:48
1
respuesta

¿Qué aspecto tiene un troyano? [duplicar]

Me gustaría saber cómo es un troyano. Hubo un gran ejemplo de un gusano (aunque es antiguo) publicado por Wired . Los virus se insertan en un programa existente, cambiando el código existente (si no me equivoco). Por otro lado, no tengo...
hecha 17.06.2016 - 09:26