Domande con tag 'malware'

1
risposta

qualcuno sostiene di aver creato un malware del genere, può essere vero?

Queste non sono le mie linee, sono di qualcun altro su internet. Voglio anche sapere che quel malware è unico? Come funzionerà in GPU e c'è un modo per sandbox di tale applicazione? "QUI VA IL MALWARE ........ 1 More than 80% part runs o...
posta 05.11.2013 - 18:47
1
risposta

Hash alla generazione di file di malware

Stavo guardando un video da uno dei canali youtube su reverse engineering. Uno degli argomenti è come ottenere malware gratuito per l'analisi statica. Durante la discussione, è stato detto che le persone possono "fornire un file malware" se p...
posta 18.12.2018 - 23:25
1
risposta

Cancellazione directory file [chiusa]

Quindi ho sentito questo tizio parlare di come una volta ha cancellato da remoto la directory Windows di qualcuno. Ha affermato di essere entrato nel sistema e cancellato in modo tale che i file siano ancora tutti lì, ma il sistema operativo non...
posta 17.04.2012 - 21:09
1
risposta

Download drive-by

Sono a conoscenza del problema dei download drive-by, che si verificano quando si visita un sito dannoso e un malware viene scaricato sul PC. Voglio chiedere che quando un tale programma viene scaricato, come riesce a eseguire?     
posta 23.03.2014 - 04:11
2
risposte

Come eseguire il backup e ripristinare i dati personali in modo sicuro dal telefono Android eventualmente sfruttato?

Uso un Samsung J7 Prime con Android versione 7.0, non rootato. Recentemente, sono diventato sospettoso che ero diventato l'obiettivo di qualche tipo di exploit / network attack / mitm. Dal momento che sospetto che l'exploit sia probabilmente in...
posta 07.12.2018 - 08:52
9
risposte

Quanto sono sicure le macchine virtuali? Falso senso di sicurezza?

Stavo leggendo questo CompTIA Security + libro SYO-201 , e l'autore David Prowse afferma che: Whichever VM you select, the VM cannot cross the software boundaries set in place. For example, a virus might infect a computer when executed a...
posta 13.04.2011 - 01:48
1
risposta

Come proteggere l'agente UEM (Unified Endpoint Management) sul proprio endpoint

Molte aziende installano un agente UEM sul portatile dei dipendenti per tenere traccia dello stato di salute del laptop. Inoltre, consentono al laptop di connettersi alla rete interna se questo UEM restituisce lo stato "Integro" al server. Se...
posta 02.12.2018 - 13:36
1
risposta

Come posso utilizzare in modo sicuro le chiavette USB potenzialmente infette da un'installazione precedente del sistema operativo?

Quindi recentemente ho aggiornato un vecchio MB Pro a Mojave perché ero preoccupato di averlo infettato. Ora probabilmente sto reagendo in modo eccessivo a tutto questo, ma dal momento che stavo usando tutte le mie chiavette USB nella version...
posta 27.11.2018 - 19:09
1
risposta

Il mio PC può essere infettato da un'unità USB condivisa?

Ho dato una delle mie unità flash a un collega di lavoro per condividere alcuni file. Ha trasferito i file sul suo computer e mi ha restituito l'unità un minuto dopo. È possibile che il mio computer sia stato infettato da un virus o da qualsi...
posta 28.11.2018 - 03:01
1
risposta

In Metasploit, come usare un exe personalizzato come payload?

La domanda era una volta in una mailing list ma non è stata data risposta. Voglio usare un exe personalizzato come payload in metasploit. Ad esempio, quando utilizzo exploit / multi / browser / java_atomicreferencearray e voglio eseguire il mio...
posta 13.04.2012 - 14:22