Domande con tag 'malware'

1
risposta

La perdita di odierna Shadowbrokers influisce sull'utente medio di Windows?

Oggi (il 14 aprile) l'auto-chiamato "ShadowBrokers" ha rilasciato un ampio dump di exploit 0-day pronti all'uso, in parte con spiegazioni dettagliate sull'uso. Ora capisco che questo è davvero negativo per le aziende che dispongono di serve...
posta 14.04.2017 - 23:33
3
risposte

Rapporti CSP: ignorare il malware del client

Visualizzo molti report di Content Security Policy (CSP) generati da malware sul lato client. Molti hanno voci " blocked-uri " come randomstring.cloudfront.net , something.akamaihd.net e così via. Vorrei rilevare i rapporti CSP c...
posta 15.05.2014 - 11:21
5
risposte

Navigazione su un sistema operativo USB (Linux) sicuro dai malware?

Diciamo che ho un computer. È un personal computer, quello che normalmente trovi nelle case. In questo scenario, è in esecuzione Windows XP SP3, sebbene possa eseguire 7, Vista, ecc. Ho un'unità USB che funziona come un disco di avvio di Linu...
posta 03.08.2011 - 11:58
2
risposte

In che modo i fornitori di AV scelgono i nomi di malware?

Se dai un'occhiata alla pagina malware recenti di McAfee, vedrai che il i nomi nella colonna "Nome del malware" non sono molto leggibili: Downloader.a!cnz , W32/Autorun.worm.bgh , FakeAlert-SecurityTool.fx , ecc. Questi nomi mi...
posta 27.09.2012 - 22:27
6
risposte

Scansione per i file di quelli che sono stati crittografati da CryptoLocker

Sto solo chiedendo nel caso qualcuno abbia già fatto l'analisi. Un cliente dispone di un ampio set di unità di rete mappate su una macchina infetta da CryptoLocker. L'infezione stessa è stata trattata. Sto cercando uno strumento o solo un patter...
posta 24.10.2013 - 18:38
1
risposta

L'analisi del codice dannoso in gdb pone un rischio per la sicurezza?

Ho riscontrato un codice shell malevolo & Ho portato lo shellcode in un codice C compatibile che può eseguire lo shellcode, lo ho compilato usando gcc -fno-stack-protector -z execstack shellcode.c -o code che dà il file ELF di output...
posta 09.06.2016 - 10:54
2
risposte

In che modo i kit di exploit enumerano o impronte digitali dei loro obiettivi?

La mia attuale comprensione è che un kit di exploit impronta le impronte digitali (raccoglie informazioni su) su un sistema, controlla quei dettagli su un database di vulnerabilità e poi tenta di utilizzare gli exploit pertinenti. Riesco a ve...
posta 10.11.2017 - 14:33
1
risposta

accesso non autorizzato al mio computer

Ho sospettato che qualcuno accedesse al mio computer perché un paio di volte, durante la schermata di accesso dell'utente, ho visto "Accesso remoto da .." La prima volta che ho visto alcune delle mie foto copiate sul desktop, la seconda volta...
posta 10.02.2016 - 12:21
2
risposte

Come potrei fare per ricostruire l'IAT di un eseguibile compresso?

Quando gli eseguibili sono impacchettati con uno strumento come UPX, il codice reale e le sezioni di dati vengono crittografati o oscurati, quindi caricati in memoria utilizzando uno stub decrypter iniettato. Ciò rende impossibile l'analisi stat...
posta 12.10.2012 - 22:48
4
risposte

Esistono siti Web dannosi falsi / falsi per testare servizi di reputazione Web simili a EICAR?

Gli autori di antivirus hanno concordato che il loro software riconosca un file virus "falso" standard - il file EICAR , per consentire gli utenti verificano che il software sia attivo e in esecuzione. Esistono siti di test equivalenti per p...
posta 12.06.2013 - 21:56