Domande con tag 'malware'

1
risposta

Possibilità di malware in jailbroken per iPad 2 iOS 5.0.1

Ieri ho fatto una domanda qui: Qualcuno sa di / private / var / keybags / backup_keys_cache.db Oggi, dopo aver parlato con il mio amico via email, ho trovato un altro file sospetto: AbiFathirs-iPad:~ root# ls /private/var/mobile/ -al tota...
posta 19.02.2012 - 07:36
10
risposte

Come si diffonde il malware "WannaCry" e in che modo gli utenti dovrebbero difendersi da esso?

C'è un nuovo ceppo di attacchi che sta interessando molti sistemi in tutto il mondo (tra cui NHS nel Regno Unito e Telefonica in Spagna) che viene chiamato " WannaCry " tra gli altri nomi. Sembra sia un attacco phishing / ransomware standard,...
posta 12.05.2017 - 21:02
4
risposte

Qual è il rischio di copiare e incollare comandi Linux da un sito Web? Come possono alcuni comandi essere invisibili? [duplicare]

Come tutti i principianti nella terra di Linux, di solito cerco siti web che contiene alcuni utili comandi della shell, contrassegnali con il mio mouse, copiateli ( CTRL + C ) e incollalo in un terminale. Ad esempio, se ho bisogno di inst...
posta 14.02.2016 - 18:27
10
risposte

Come spieghi la necessità di "nuotare dall'orbita" alla direzione e agli utenti?

Quando una macchina è stata infettata da malware, la maggior parte di noi qui identifica immediatamente l'azione appropriata come "nuke da orbita", ovvero elimina il sistema e ricomincia da capo. Sfortunatamente, questo è spesso costoso per un'a...
posta 19.11.2012 - 14:59
9
risposte

Quanto sono sicure le macchine virtuali? Falso senso di sicurezza?

Stavo leggendo questo CompTIA Security + libro SYO-201 , e l'autore David Prowse afferma che: Whichever VM you select, the VM cannot cross the software boundaries set in place. For example, a virus might infect a computer when executed a...
posta 13.04.2011 - 01:48
5
risposte

In che modo le chiavette USB possono essere pericolose?

Conosciamo tutti la storia del Unità USB lasciata all'esterno di una centrale elettrica che è stata trovata da un operatore e inserita in un computer per visualizzare i contenuti che hanno consentito l'esecuzione di un hack. Ecco la mia dom...
posta 16.10.2015 - 10:13
11
risposte

Ricerca di backdoor installate militari su laptop

Il mio laptop è stato confiscato dall'istituto militare del mio paese e mi hanno fatto dare loro tutte le mie password (non posso dirvi il nome del mio paese). Non me lo hanno restituito per una settimana (sì, è stato fuori dalla mia vista per u...
posta 18.12.2018 - 11:43
5
risposte

Can Beehive rileva un attore tipo Snowden?

In un seminario, uno degli autori di Beehive: Registro su larga scala Analisi per rilevare attività sospette nelle reti aziendali ha affermato che questo sistema può impedire azioni come Snowden. Dalle conclusioni dei loro articoli; Be...
posta 07.11.2018 - 12:27
3
risposte

Cosa succede se esegui WannaCry dopo aver installato le patch necessarie?

Comprendo che WannaCry si diffonde sfruttando la vulnerabilità SMBv1, che viene riparata dalla patch MS17-010. Questo significa che anche con la patch installata, WannaCry può ancora infettare il computer - se l'utente lo scarica ed esegue -...
posta 22.05.2017 - 06:36
2
risposte

Puoi rintracciare il malware su una tastiera specifica?

Un articolo della CNN sulle recenti rivendicazioni di hacker delle elezioni americane che ...the administration has traced the hack to the specific keyboards -- which featured Cyrillic characters -- that were used to construct the malware...
posta 03.01.2017 - 19:04