Domande con tag 'malware'

1
risposta

Configurazione della rete per il laboratorio di analisi del malware in una vista aziendale

Sto pianificando di installare un laboratorio di analisi del malware nel team di risposta agli incidenti della società per cui lavoro. Essendo fondamentalmente un analista di malware, sono riuscito in qualche modo a gestire la configurazione...
posta 28.08.2015 - 10:49
2
risposte

Potenziale danno da verme su un sistema Tor fisicamente isolato

Sto installando un sistema Tor fisicamente isolato (con un computer che funge da workstation e un altro come gateway Tor), e sono preoccupato per i metodi che un worm potrebbe utilizzare per infettare il mio sistema operativo. Nel caso in cui la...
posta 17.05.2015 - 06:17
1
risposta

Patching Mac DMA attack

Voglio sapere alcune cose sull'attacco blackhat che attacca il fulmine. Esiste comunque la possibilità di cancellare o correggere un computer attualmente infetto? Non sono esperto di per sé in QUEL livello di sicurezza. Stavo pensando di usare v...
posta 15.03.2015 - 16:06
1
risposta

E '"attacco multipiattaforma" se il primo OS non viene attaccato affatto?

Sto analizzando un'applicazione mobile, che ha file incorporati (worm) per attaccare un sistema operativo desktop. Ma questa applicazione non arreca alcun danno alla piattaforma mobile. Il mobile è solo un mezzo per distribuire malware sul PC. S...
posta 23.01.2015 - 14:12
1
risposta

App che richiedono all'utente di installare app pubblicizzate per attivarsi

Sto analizzando un'applicazione mobile e non sono sicuro che sia solo un adware / greyware o che entri nella categoria dei malware. Questa app non svolge alcuna attività dannosa. Ma obbliga l'utente a installare almeno 1 app pubblicizzata, l'...
posta 20.01.2015 - 11:02
1
risposta

SSL / TLS ha la possibilità di rilevare cose maligne durante la trasmissione? [chiuso]

Come noto, l'attuale implementazione di SSL / TLS non ha la capacità di identificare i dati malevoli o non durante la trasmissione o prima di crittografarli. Se è così, fammelo sapere. Se non ha la tendenza di identificarlo, allora cosa c'è c...
posta 28.01.2015 - 07:29
1
risposta

Rilevamento file Javascript

Una tecnica comune che uso è xor bruteforcing su dati binari. In questo caso, mi piacerebbe un approccio euristico per determinare se qualsiasi possibile testo in chiaro candidato sia javascript. Questo esclude il comando file in sistemi unix li...
posta 21.10.2014 - 16:20
1
risposta

Malware (connettività internet) e difesa contro di esso

Mi chiedevo se qualcuno sapesse se il malware potrebbe diffondersi senza la connettività Internet? Inoltre, puoi difendere dai malware rilasciando il contro-malware che si diffonde sfruttando la stessa vulnerabilità, ma dopo l'infezione disinsta...
posta 28.03.2015 - 21:08
1
risposta

Microsoft OneNote viene rilevato come malware

Sto aiutando un amico a installare OneNote 2013 a 64 bit sul proprio sistema Windows 7 (64-bit, SP1). Siamo andati al sito Web ufficiale di Microsoft OneNote, www.onenote.com, facendo clic su "Windows" (appena a destra di "Ottieni OneNote gra...
posta 02.11.2014 - 03:43
2
risposte

Limitazioni di botnet [chiuso]

La mia domanda è strettamente correlata a questa domanda ma non ho trovato la mia risposta lì. In particolare, sono interessato a sapere se il server C2 può modificare aspetti / proprietà del malware e, in tal caso, senza far sapere alla vitti...
posta 17.12.2014 - 16:59