Domande con tag 'infection-vector'

4
risposte

I siti porno più popolari hanno maggiori probabilità di essere infettati da malware?

Sto cercando di aiutare il mio amico a capirlo perché crede che dal momento che un sito è molto popolare, è meno probabile che infetti i suoi spettatori a causa della sua sicurezza! È meno probabile che un sito popolare infetti i suoi spettatori...
posta 27.06.2014 - 07:21
1
risposta

Misure di sicurezza e anti-virus sul server per mitigare il funzionamento come vettore di propagazione

Abbiamo un'applicazione web per la quale mi è stato chiesto di aggiungere la possibilità di consentire agli utenti di caricare documenti che saranno poi visibili e scaricabili da altri utenti. Questi documenti saranno in genere immagini e docume...
posta 15.12.2014 - 13:47
4
risposte

Importa la piattaforma su cui un file viene scansionato per rilevare malware?

Diversi sistemi operativi utilizzano diversi tipi di file e file system. Fa la differenza per una scansione antivirus su quale sistema viene eseguito e su quale tipo di malware sta cercando? Chiedo perché il modo in cui i file sono archiviati pu...
posta 09.02.2015 - 00:23
3
risposte

Quali sono i più comuni vettori di infezione per personal computer?

Abbiamo OWASP per dirci delle vulnerabilità di sicurezza comuni nelle applicazioni web e così via, ma quali sono i vettori di infezione più comuni per i personal computer? Alcuni vettori di esempio: Ingegneria sociale (trojan) exploit...
posta 30.07.2012 - 17:39
1
risposta

Quali vettori di infezione sono i Trojan.Linux.BillGates di solito forniti con?

Ho appena scoperto che il mio server è stato infettato da Trojan.Linux.BillGates.G e viene utilizzato per lanciare attacchi DOS. Mi sorprende il fatto che il server sia tenuto aggiornato (CentOS / Tomcat / CouchDB) il più possibile. Il m...
posta 01.07.2016 - 10:42
2
risposte

I nodi Tor possono infettare il mio computer con malware?

Posso ottenere "hackerato" da un nodo Tor? Il mio computer sta inviando pacchetti attraverso i nodi Tor e ricevendo pacchetti anche da loro. Posso essere sicuro che non ci siano nodi Tor che manipolano i pacchetti inviati attraverso di essi e po...
posta 08.08.2014 - 11:27
1
risposta

Messaggio di phishing nella firma di Outlook?

Uno degli utenti della mia organizzazione ci ha appena mostrato un problema interessante: ogni messaggio che tentavano di inviare (in OWA 365) conteneva il seguente testo spaventoso: Your mailbox has exceeded one or more size limits set by...
posta 22.01.2015 - 23:16
5
risposte

C'è un vantaggio in termini di sicurezza nell'utilizzo di una macchina virtuale oltre il doppio avvio?

Stavo osservando una domanda che chiedeva informazioni sul dual boot in SuperUser , e lo ero se c'è una maggiore protezione dell'utilizzo di una VM oltre il dual boot. Da quello che mi è stato detto, una VM è la propria sandbox e tutto ciò che...
posta 23.10.2016 - 02:31
2
risposte

Percentuale di vulnerabilità di 0 giorni utilizzate come vettori di infezioni?

Ho scelto quel titolo, ma ci sono probabilmente diversi modi per fare questa domanda. Si tratta di capire come un computer (soprattutto desktop, ma si potrebbe generalizzare questo ai server che immagino) può essere infettato se è sempre aggiorn...
posta 20.04.2018 - 23:36
2
risposte

In che modo tipo di contenuto: l'immagine può portare al file JAR infetto?

Symantec ha pubblicato una notizia su una campagna di malvertising rivolta agli utenti di IE con exploit Java (vulnerabilità già note). Ad un certo punto spiegano che gli utenti vengono reindirizzati su domini dannosi usando il seguente GET:...
posta 10.02.2013 - 11:13