Domande con tag 'malware'

1
risposta

Esiste un database pubblico di nomi mutex associati al malware?

Ricordo di aver visto qualcosa del genere un tempo fa, e sarebbe stato incredibilmente utile per un progetto su cui sto lavorando. Essenzialmente c'era un elenco di nomi mutex, con un elenco di identificatori di malware (ad esempio W32 / ZeusTr...
posta 03.04.2013 - 17:55
1
risposta

Nelle macchine virtuali, le cartelle condivise riducono l'efficacia della sicurezza?

VirtualBox offre l'opzione di usare le cartelle condivise, altre probabilmente offrono la stessa cosa. Non sono sicuro se l'host stia accedendo direttamente alla memoria dell'ospite, o se ci sia un processo che sostanzialmente sincronizza una ca...
posta 17.10.2015 - 13:05
2
risposte

Pulendo completamente il tuo disco rigido rimuovi tutto il malware? [duplicare]

Recentemente ho comprato un nuovo computer. Ora voglio convertire il mio vecchio PC in un sistema Linux. Tuttavia, voglio iniziare completamente nuovo e non portare alcun malware. Sto già pensando di cancellare tutto per iniziare da zero e mi...
posta 12.04.2016 - 19:39
5
risposte

La disattivazione automatica è sufficiente per proteggere dal codice dannoso da supporti rimovibili che infettano automaticamente una macchina?

Se blocco l'esecuzione automatica su un computer Windows, è sufficiente per proteggerlo dal codice dannoso (supponendo che non eseguo manualmente alcun file)? O ci sono vulnerabilità note che possono causare l'infezione?     
posta 17.03.2011 - 22:36
3
risposte

In che modo le macchine virtuali aiutano la sicurezza?

È possibile utilizzare una macchina virtuale per proteggere le mie password o altri dati? Lo sto chiedendo perché sto usando un PC a cui altri hanno accesso, quindi probabilmente c'è del malware. Non voglio accedere ai miei account web, suppo...
posta 24.10.2015 - 23:01
3
risposte

Come funziona un root kit all'interno di una macchina virtuale?

Nella mia classe, stiamo discutendo i rootkit basati su macchine virtuali. Ho effettuato ricerche sui rootkit, ma non sono riuscito a trovare alcuna informazione che parlava specificamente di come i rootkit funzionano all'interno delle macchi...
posta 06.05.2014 - 18:31
4
risposte

Come può l'antivirus distinguere tra un Trojan e un normale software di applicazione desktop remoto?

RAT (Strumento di accesso remoto, ad es. Sub7 ) sono considerati dannosi dal software antivirus. Come può distinguere tra tali patch e un'applicazione client per software commerciali come NetSupport School ?!     
posta 18.04.2013 - 16:10
2
risposte

Esistono organizzazioni indipendenti che effettuano ricerche di sicurezza IT (disponibili pubblicamente)?

Quando osservo i rischi per la sicurezza in rete, trovo che tutte le ricerche citate (se ce ne sono state citate) sembrano sempre venire dalle società Anti-Malware. (ad es. questo articolo cita F-secure, AVG e McAfee). Per lo più faccio "ri...
posta 31.07.2011 - 10:09
6
risposte

Quali sono i modi migliori per falsificare un server web

Mi chiedevo se qualcuno avesse qualche idea del modo migliore per simulare una risposta al servizio web piuttosto che configurare un server web. Ad esempio, mentre esegui analisi dinamiche del malware, è utile reindirizzare il traffico C & C sul...
posta 10.07.2011 - 01:31
1
risposta

Attacco phishing Javascript: devo essere preoccupato? [chiuso]

Quindi, sono un idiota. Ho aperto un file di attacco di phishing javascript. Apprezzerei molto l'aiuto con la decodifica del Javascript per capire se sono nei guai e che tipo. Sono su OS X 10.9.5. Ho aperto il file con Safari e Firefox prima...
posta 08.07.2015 - 01:57