Domande con tag 'backdoor'

2
risposte

Protezione del bootloader

Quando si utilizza la crittografia completa del disco, il bootloader non è crittografato, consentendo quindi attacchi come Malvagità . La mia domanda è: come posso proteggermi da questo? Posso crittografare l'unità o memorizzarla in una USB?...
posta 08.07.2015 - 22:53
3
risposte

Disabilita Perl per alcuni / molti utenti Linux?

Uno degli account web del mio server è stato violato un paio di volte. Ogni volta che qualcuno scaricava uno script Perl tramite un forum phpBB e utilizzava lo script Perl per fare tutto ciò che volevano fare (per lo più si collegava per IRC...
posta 18.06.2012 - 12:18
2
risposte

E 'possibile esaminare un dispositivo Huawei per rispondere in modo definitivo se esiste o meno un rischio per la sicurezza?

Ci sono state molte notizie ultimamente , e negli ultimi anni, su Huawei è un rischio per la sicurezza. Qualcuno può spiegare qual è la base del rischio, oltre alla speculazione? Non c'è un modo per esaminare i dispositivi Huawei per vedere se...
posta 24.11.2018 - 15:32
2
risposte

Come funzionano le backdoor cablate?

In che modo una vulnerabilità può essere cablata? leggi questo articolo , che mi ha fatto riflettere. Esiste semplicemente un software vulnerabile in esecuzione su un pezzo di hardware che è solo in lettura / scrittura o ..?     
posta 30.05.2012 - 22:49
1
risposta

Backdoor.ASP.Ace.C continua a essere visualizzato e rimosso da f-secure

Backdoor.ASP.Ace.C è stato trovato e rimosso da: C: \ Users [nome utente] \ AppData \ Local \ Temp [randomstring] Recentemente abbiamo trovato alcuni file aspx dannosi sul nostro server IIS che abbiamo studiato e memorizzati sul nostro com...
posta 04.10.2012 - 07:52
1
risposta

Qualcuno potrebbe aiutarmi a offuscare questo codice script dannoso [duplicato]

Due mesi fa uno dei nostri siti Wordpress era infestato in tutto e per tutto. Questo è stato allo stesso tempo in cui ho iniziato a lavorare in questa azienda. La nostra piattaforma principale è Plone, ma credo che abbiano fatto alcuni progett...
posta 09.04.2016 - 16:11
1
risposta

protezione da hack backdoor da parte di sviluppatori / dipendenti scontenti

Ho creato un sito di e-commerce con uno sviluppatore. Ha completato quasi tutto il suo lavoro ma alla fine abbiamo avuto alcuni disaccordi finanziari, quindi la nostra partnership si è conclusa in un'aspra disputa. Quello sviluppatore ha minacci...
posta 05.05.2018 - 14:31
1
risposta

hparm -I / dev / sda non riporta una sezione di sicurezza - dovrei essere preoccupato?

Ho l'abitudine di cancellare nuove unità e per SSD uso hdparm per eseguire una cancellazione sicura ATA. Ho appena acquistato due SSD PATA a 44 pin tramite un venditore eBay in Cina e hdparm non segnala una sezione Sicurezza quando...
posta 07.07.2014 - 21:01
1
risposta

Come funziona la persistenza di metasploit?

Quando eseguiamo il remote exploit di un target con meterpreter, possiamo usare il comando run persistence -U -i 10 -p 12345 -r 192.168.1.1 per creare un programma persistente che proverà a connettersi alla macchina quale indirizzo IP è 19...
posta 03.04.2016 - 16:41
1
risposta

Ci sono incidenti noti di malware Linux provenienti da repository non ufficiali?

Spesso è necessario utilizzare repository di software Linux non ufficiali (ad esempio, media codec, driver di schede wireless ecc.) e quindi la necessità di decidere se fidarsi di loro. Sto cercando di capire quanto tempo dovrei dedicare alla...
posta 20.02.2018 - 09:50