Domande con tag 'malware'

2
risposte

Dove posso trovare il campione di traffico worm?

Ho un programma che deve rilevare l'attività di scansione dei worm. Ho bisogno di alcuni esempi di traffico di worm (file pcap) per provare il programma e note sulle procedure che devono essere adottate quando si eseguono tali file per manten...
posta 07.12.2012 - 12:59
1
risposta

Applicabilità di Teorico Informatica / Metodi formali nella ricerca di malware

Mi piacerebbe conoscere l'importanza dei metodi Teorico CS / Formali nella ricerca sul malware. A causa dell'elevato volume di nuove varianti di malware ricevute giornalmente (~ 50.000 campioni / giorno secondo McAfee), i ricercatori di malware...
posta 10.08.2012 - 03:03
1
risposta

Modifica delle tendenze del malware nella VM

Recentemente sono venuto (non so, da quando stava accadendo) per sapere che i malware possono rilevare se sono in esecuzione su una VM come Vmware, e quindi possono cambiare il loro comportamento. Quindi la mia domanda è come i membri della s...
posta 13.05.2012 - 16:25
1
risposta

Ritardo esecuzione malware

Sono nuovo nell'analisi del malware e attualmente sto utilizzando Cuckoo per comprendere alcune delle nozioni di base. Sto cercando di capire quando il malware ritarda le sue esecuzioni iniziali. Ho trovato una chiamata funzionale NtDelayEx...
posta 10.10.2018 - 19:39
2
risposte

Se C usa librerie condivise, è possibile scrivere un programma che modificherà il codice che apre un file

Se C utilizza librerie condivise, è possibile scrivere un programma che modificherà la funzione fopen per eseguire un codice dannoso? In che modo il sistema operativo può proteggere l'utente da questo?     
posta 30.10.2018 - 02:20
3
risposte

Lettura Scrittura Esegui su unità pollice infette

C'è un dibattito in corso tra i miei colleghi. Con opinioni divergenti in merito al rischio su pen drive infetto con politiche di limitazione impostate su di esso. La domanda è ancora possibile ottenere un'infezione con accesso di sola lettur...
posta 25.08.2018 - 16:38
3
risposte

Svchost senza nome 50% CPU che usa e non può accedere a "Scheda Servizio"

Recentemente ho scaricato un software cestino (anche se normalmente non lo faccio), e subito dopo ho fatto un aggiornamento di Windows 10. Dopo questo quando stavo avviando il mio computer il mio ventirad (credo) funzionava sempre più veloce (co...
posta 15.06.2018 - 01:05
1
risposta

È possibile essere infettati da malware dall'esecuzione di un progetto Xcode estraneo?

Un imprenditore mi ha assunto per costruire la sua app mobile e mi ha passato i file del progetto Xcode. Da quello che ho letto e sentito sull'agenzia di sviluppo che ha realizzato la sua beta sono a dir poco imprecisi. La parola SCAM è stata la...
posta 09.06.2018 - 14:48
1
risposta

Certificato dirottato e accesso remoto. Computer da ufficio compromesso con un virus?

Questo è un desktop di Windows 10. Questa mattina ho controllato il nostro computer di lavoro e ho notato un sacco di avvisi di sicurezza da un dominio Godaddy spagnolo che tentava di utilizzare l'accesso remoto. Nessun browser aperto qua...
posta 12.04.2018 - 15:39
1
risposta

Perché gli host sono stati infettati se il prodotto di protezione degli endpoint ha una firma per quel malware?

Più host stavano tentando la comunicazione CNC specifica per una minaccia almeno dal 2013, h-verme . Tuttavia, la protezione degli endpoint viene distribuita su questi host e funziona ma recentemente non sono stati rilevati file dannosi. Il...
posta 16.03.2018 - 11:41