Domande con tag 'backdoor'

1
risposta

Come funziona questa backdoor?

Ho appena scoperto che uno dei miei siti web wordpress includeva backdoor (suppongo). Come vedo ora, lo stesso file sul server è diverso rispetto all'originale sulla mia unità portatile. Quindi penso che il mio sito Web sia già infetto. Puoi...
posta 18.11.2017 - 02:00
3
risposte

Pacchetti non autenticati in debian

Ieri ho aggiornato il mio server debian utilizzando: apt-get update && apt-get upgrade Ho ricevuto il messaggio che alcuni dei pacchetti non possono essere autenticati essendo in un attimo ho colpito sì per installare comunque. O...
posta 15.01.2017 - 10:38
2
risposte

Come si potrebbe verificare che la CPU POWER9 non contenga un sottosistema in stile AMT?

Dato che La CPU IBM POWER9 non sembra contenere un sottosistema AMT (come quelli visti nelle CPU Intel e AMD), è possibile che l'assenza di una tale backdoor possa essere verificata? Ad esempio, un laboratorio potrebbe essere in grado di disas...
posta 11.03.2018 - 16:47
1
risposta

I file Tema di Windows (aero.msstyles) possono essere caricati di spyware nelle loro risorse, in particolare negli script dell'interfaccia utente

Versione breve: argomento Versione dettagliata: Voglio utilizzare uno specifico tema di terze parti per Windows. Sto già usando una soluzione open source che ho compilato per disabilitare la restrizione di Window su Themes. In passato,...
posta 05.05.2017 - 23:24
1
risposta

La blockchain di Ethereum è davvero un modo a prova di manomissione per distribuire applicazioni distribuite?

Il sito Web di Ethereum afferma che fornisce una "rete crittograficamente sicura, decentralizzata ea prova di manomissione" su cui possono essere distribuite le applicazioni scritte nel linguaggio del contratto Solidity. ( link ) Ethereum è d...
posta 04.12.2016 - 08:14
1
risposta

Come verificare se sul computer è installata una backdoor? [chiuso]

Solo qualche tempo fa avevo questo insolito popup di Malwarebytes Anti-Malware (MBAM): HofattounrapidoGoogledell'indirizzoIPe ha trovato questo thread dove L'OP si lamenta del blocco MBAM svchost.exe da lo stesso IP . Mi chiedo perché...
posta 28.06.2013 - 20:53
1
risposta

Vulnerabilità del sistema IT a causa dell'hardware?

Esiste qualche relazione tra hardware specifico (come tipo specifico di CPU ecc.) o marchi di produzione di laptop e gli ambienti hackerati funzionano? Può essere misurato in qualche modo come i dati rubati o essere posseduto inviando un exploit...
posta 15.09.2018 - 11:43
2
risposte

Come trovare il codice iniettato in SQL?

Recentemente uno dei miei siti è stato violato. L'hacker ha utilizzato l'iniezione SQL per compromettere la sicurezza. Dopo aver ottenuto l'accesso SQL, ha inserito il codice in molti punti del database. Ho pulito molti di loro. Ma sono ancora p...
posta 13.03.2013 - 10:09
1
risposta

Come può un hacker accedere all'area amministrativa di Wordpress?

Ho due siti che sembrano essere stati violati. Ho controllato i log di accesso e ho trovato queste voci di registro: "GET / HTTP/1.1" 200 20213 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:47.0) Gecko/20100101 Firefox/47.0" "GET /inde...
posta 30.07.2018 - 00:13
1
risposta

Tracciare una backdoor registrando i pacchetti

I am by no significa molto luminoso quando si parla di networking. Ma io so un po '. Diciamo che sospetto che una backdoor sia sul mio pc. Per contrastarlo, ho installato un dispositivo tra il router e il mio PC per registrare tutto. Fun...
posta 11.03.2017 - 20:00