Domande con tag 'malware'

1
risposta

qualsiasi traffico botnet / malware utilizza ssh o qualsiasi altra cosa diversa da TCP / IP? [chiuso]

se sniffo tutto il traffico che lascia il mio router, se il traffico botnet è presente sarà il traffico IP o qualsiasi malware usa altri protcoli come SSH, FTP, TFTP, ecc ?? i programmi software antivirus eseguono regolarmente analisi dell'andam...
posta 12.02.2014 - 23:40
1
risposta

cavallo di Troia - solo un metodo di consegna? [duplicare]

Virus e worm sono piuttosto semplici, si contagiano e si diffondono. D'altro canto, i troiani non lo fanno. Ma la mia domanda è: cosa fanno veramente i trojan? Immagino che dipenda dal carico utile? Sono (il termine trojan) fondamentalmente so...
posta 13.06.2016 - 12:14
1
risposta

Rischio di infezione scaricare il proprio file da Gmail

Supponiamo di avviare Linux da un nuovissimo Live USB. L'USB è protetto da scrittura . La memory stick non è mai stata esposta al Web nella sua vita. Navighi tutto il giorno su Firefox creando la tua libreria di segnalibri. Esegui il backup dei...
posta 13.07.2013 - 12:14
1
risposta

verifica se il malware ha alterato i file di sistema in windows [chiuso]

un amico mi ha chiamato oggi perché ha aperto un allegato di un'email. Era un file exe con doppia zip e malware: Ho iniziato ad analizzare il file: prima con virustotal, poi con radare2 e la versione gratuita di IDA-Pro. Ho provato a smontare...
posta 14.06.2016 - 22:48
1
risposta

Perché il software AV non è configurato per riconoscere le vulnerabilità del programma installato?

Sfondo (non necessario leggere): Negli anni ho usato diversi programmi AV importanti diversi, e nessuno mi ha mai informato che stavo usando codice con vulnerabilità conosciute. Non solo questo mi infastidisce dal momento che mi lascia ape...
posta 05.04.2013 - 21:44
1
risposta

Che aspetto ha un trojan? [duplicare]

Mi piacerebbe sapere che aspetto ha un trojan. C'è stato un ottimo esempio di worm (anche se è vecchio) pubblicato da Wired . I virus si incorporano in un programma esistente, cambiando il codice esistente (se non sbaglio). D'altra part...
posta 17.06.2016 - 09:26
1
risposta

In che modo sono interessato dal malware? Malware trasferito dalla stazione di base del provider di servizi o solo da port scan? [chiuso]

Ho bisogno di un esperto di malware qui. Sono stato preso di mira da hacker avanzati nel corso di 4,5 anni. Quindi questa è la mia situazione: 1) Il mio nuovo telefono: Ho appena acquistato un nuovo telefono, con carta SIM e un piano internet...
posta 29.01.2015 - 20:46
1
risposta

Sicurezza dai nuovi trojan

Esiste la possibilità per un programmatore esperto di creare un trojan non virale non rilevabile? infettare un sistema alla volta, il che significa che non avrà mai la sua firma conosciuta dai produttori di anti-malware, aggirando così tutti i p...
posta 29.04.2017 - 23:27
1
risposta

Informazioni sul cyberattacco di Petya: come si è svolto esattamente l'attacco informatico?

Per quanto riguarda Wikipedia ha fornito informazioni, ho capito, che il malware Petya è stato camuffato come PDF file, che i computer di destinazione stavano tentando di aprire. Supponendo che questo sia il caso, le vittime hanno davvero a...
posta 20.07.2017 - 08:51
2
risposte

Come dimostrare che l'antivirus è in grado di rilevare e rimuovere malware? [chiuso]

Come possiamo verificare se qualche antivirus è in grado di rilevare, rimuovere e proteggere dal malware? Può essere verificato controllando la configurazione dell'antivirus o eseguendo una scansione live? Se devo mostrare la prova che un partic...
posta 14.02.2018 - 09:21