Domande con tag 'backdoor'

1
risposta

L'opzione di anteprima in file manager può eseguire malware?

Sto usando Nemo File Manager e ho abilitato l'opzione File visualizzabili che mostra i file video / foto con le loro miniature: Non so esattamente come i gestori di file generino miniature, ma mi chiedo se il processo di generazione p...
posta 13.12.2017 - 09:24
2
risposte

Come funzionano le backdoor? [chiuso]

Ho sempre sentito parlare di backdoor e capisco lo scopo principale, ma ho alcune domande: In che tipo di software / applicazione web / sistema operativo posso trovarli? Come posso riconoscerne uno? Come posso prevenirli? L'analogia è...
posta 10.06.2015 - 12:06
3
risposte

In che modo una backdoor guadagna la persistenza

So che se dovessi accedere ad un sistema e riavviarlo, una backdoor impiantata verrebbe uccisa. O se dovessi localizzare la backdoor nel task manager, sarai in grado di ucciderlo. Tuttavia, mi interessa sapere altro che aggiungere al registro di...
posta 04.10.2017 - 09:54
3
risposte

Rilevazione e rimozione della tecnologia di persistenza assoluta

La tecnologia di persistenza assoluta equivale a un rootkit persistente preinstallato da molti produttori di dispositivi (Acer, Asus, Dell, HP, Lenovo, Samsung, Toshiba, ecc.) per facilitare LoJack per laptop e altri servizi backdoor:...
posta 19.03.2014 - 16:20
1
risposta

Come può chiunque accedere al "backdoor OS" di Intel, MINIX?

Ho leggi che tutte le recenti macchine basate su Intel includono un OS segreto basato su MINIX , e che include persino il proprio web-server. Come si accede ai servizi di questo sistema operativo dal sistema operativo principale? Il suo...
posta 07.11.2017 - 14:05
2
risposte

Come disabilitare Intel ME?

Dopo la lettura di Intel ME contenente backdoor segrete , vorrei sapere se è possibile disabilitare Intel ME?     
posta 23.03.2017 - 21:24
5
risposte

Come posso rilevare le backdoor?

Ho una macchina con Mac OS X e ho il sospetto che possa esserci una backdoor installata. So che potrei portarlo da una società di sicurezza professionale per l'analisi, o nuotare dall'orbita, ma sono interessato a gestirlo da solo. Quali t...
posta 14.03.2013 - 20:40
6
risposte

Il blocco di UDP e TCP è sufficiente per prevenire attività di rete indesiderate?

Voglio essere sicuro al 100% che la mia macchina si colleghi solo dove e quando voglio. Se utilizzo un firewall che blocca tutti i pacchetti UDP e TCP ma quelli che autorizzo esplicitamente a passare, posso essere sicuro al 100% che la mia macch...
posta 09.11.2013 - 11:12
3
risposte

Perché l'FBI non può copiare il contenuto di un iPhone che stanno cercando di crackare?

Fare ora il giro delle notizie è un storia sui tribunali che ordinano a Apple di disabilitare la cancellazione automatica dei dati dopo 10 tentativi falliti di password. Quello che non capisco è, perché l'FBI non copia semplicemente i dati...
posta 17.02.2016 - 16:25
2
risposte

Come vengono consegnati i problemi di Intel / Amd Microcode? È possibile bloccarli?

Dopo aver letto questo articolo , sono davvero curioso di sapere come vengono emessi esattamente gli aggiornamenti del microcodice del processore da Intel o AMD. In che modo vengono trasmessi i dati? E 'possibile' firewall 'questi aggiornamenti...
posta 20.03.2015 - 03:18