Domande con tag 'malware'

1
risposta

Cosa sono le porte e i protocolli non standard [chiuso]

Sono nuovo nel campo della sicurezza e sto leggendo su come verificare se un'applicazione è sicura. Uno dei controlli consiste nello scoprire se l'app utilizza protocolli e porte di sicurezza non standard. Tuttavia, ci sono migliaia di porte e p...
posta 09.05.2018 - 15:50
1
risposta

Come funziona questo attacco javascript?

C'è una domanda chiusa su StackOverflow con un estratto di codice simile ma è chiuso perché non si tratta di una domanda relativa alla programmazione, quindi ho pensato di chiedere invece qui. È stato inviato via email in un file Zip ma apr...
posta 22.03.2016 - 14:13
3
risposte

Implicazioni di sicurezza / malware sull'archiviazione dei dati in un BLOB in contrasto con il file system

Da un punto di vista della programmazione, è stato a lungo dibattuto se archiviare i file in un campo BLOB o binario in un database o nel file system. Il dibattito sembra sempre incentrato sulle prestazioni. Mi sono sempre chiesto il rischio...
posta 08.01.2013 - 20:48
2
risposte

Quanto grave è un virus locale in termini di sicurezza della rete

Il mio collega ha ricevuto una notifica sulla sua macchina di un possibile virus (tramite lo scanner antivirus installato per impostazione predefinita su tutte le macchine). Ha chiamato il dipartimento tecnico e gli hanno semplicemente detto di...
posta 27.11.2012 - 01:49
3
risposte

modello di e-mail di notifica di attacco / abuso

Sto costruendo un modello da utilizzare quando invii notifiche di "abuso" a ISP, provider di hosting, ecc. per quando gli attacchi hanno origine dal loro netblock. Esistono esempi di modelli utilizzati per questo scopo che sono stati ben prog...
posta 10.10.2012 - 23:44
4
risposte

Come posso testare in sicurezza il malware in una VM? [duplicare]

Questa domanda è stata probabilmente posta più volte qui, ma lo chiederò in modo un po 'diverso. Sto cercando di conoscere il malware e il modo in cui infetta i computer e come disinfettare un computer se uno viene attaccato. Ho visto diver...
posta 13.05.2016 - 05:46
3
risposte

Qualsiasi sicurezza aggiuntiva con file di host di blacklist di grandi dimensioni?

Eseguo Windows con un bel c: / windows / system32 / drivers / etc / hosts file ottenuto da link . Aggiorno questo file regolarmente come ricordo e lo stratifico con i componenti aggiuntivi appropriati nel mio browser Web di scelta, A / V e sol...
posta 16.12.2011 - 18:02
1
risposta

Come faccio a sapere se un carattere è dannoso?

Ci sono casi di caratteri usati per sfruttare vulnerabilità {per esempio: ThreatPost , SecureList e F-Secure}. La mia domanda è se tu abbia mai messo le mani su un font del genere, come fai a sapere che è dannoso?     
posta 01.09.2013 - 23:51
3
risposte

È sicuro collegare un disco rigido potenzialmente dannoso a un computer Solaris?

Introduciamo dischi rigidi da fonti non attendibili e vorremmo assicurarci che non contengano contenuti dannosi. Che tipo di rischio c'è per Solaris? In questo modo, se Solaris è in esecuzione e allego un'unità, eseguirò format e quindi...
posta 18.07.2011 - 22:53
2
risposte

Quali sono i modi in cui posso analizzare il malware in una macchina infetta, non solo pulirlo?

Spesso mi imbatto in dispositivi infetti nel mio ambiente e vorrei saperne di più sulle infezioni specifiche che sono penetrate. Quali sono i migliori strumenti e le tecniche che potrei usare per fare questo? Stavo pensando di prendere un'immagi...
posta 26.03.2015 - 23:14