Domande con tag 'malware'

1
risposta

Relazione tra risposta temporale http e geolocalizzazione

Ho molti file pcap sul traffico generato dal malware, questo include un vasto tipo di pacchetti come TCP UDP e HTTP più importante. Mentre è possibile ho le posizioni geografiche relative agli indirizzi IP; La domanda è: c'è un modo per scoprire...
posta 19.09.2015 - 14:29
2
risposte

Esiste un modo per verificare la presenza di processi "vuoti" o di malware nascosti all'interno di processi "normali"

Recentemente mi sono imbattuto in un articolo su The Verge , incentrato sul concetto di produzione di malware commerciale e su come viene utilizzato in tutto il mondo. L'articolo mi ha presentato un numero di concetti interessanti (e preoccupan...
posta 22.01.2015 - 14:03
1
risposta

Cosa è successo con badBios [duplicato]

Forse alcuni di voi ricordano che nel novembre 2013 il rispettato ricercatore Dragos Ruiu ha affermato di essere stato infettato da alcuni virus super avanzato di cui nessuno ha mai sentito parlare prima. Gli esperti hanno convenuto che le c...
posta 23.10.2014 - 14:48
2
risposte

Un pezzo di malware / virus può iniettarsi in un ISO

Diciamo che ho un PC infetto. Scarico una copia di ISO di Windows (ovviamente pulita) e la masterizzo su una USB. È possibile che il malware sul mio computer si inietti in questo processo / ISO e in qualche modo si immetta sul mio USB avviabile...
posta 17.08.2015 - 12:16
2
risposte

Come funziona il C & C di Mirai con i suoi bot?

Mi chiedo come funzionano le reti bot basate su Mirai. Nello specifico, voglio capire i meccanismi di comunicazione tra i server C & C ei suoi bot. Dopo aver letto questa domanda ho capito che un robot trova un server C & C con una que...
posta 16.02.2017 - 22:21
1
risposta

I virus infettano le partizioni di ripristino? [duplicare]

Nei "Good ol 'Days", Windows è apparso su un CD, e quando uno ha avuto un virus, uno ha avuto l'originale, scrive solo il medium per ripulire completamente il proprio computer. Oggigiorno, la maggior parte dei computer ha una "partizione di...
posta 13.03.2016 - 05:14
2
risposte

Le regole di rilevamento del malware sono rilevabili pubblicamente?

Non sono sicuro di come siano i set di regole di rilevamento malware pubblico? Con un "set di regole" intendo le regole, solitamente scritte in Yara, utilizzate dai motori di rilevamento malware per determinare se un file o sequenza di memoria è...
posta 04.09.2014 - 01:10
6
risposte

Come proteggere i VIP aziendali

Ambiente: piccola società di ingegneria (< 50 dipendenti) e tutti sono amministratori locali sul proprio computer, inclusi tutti i membri del gruppo di gestione. Setup: sono disponibili alcune funzionalità di sicurezza standard: NGFW,...
posta 12.01.2015 - 16:55
1
risposta

Analisi di script dannosi

Qualcuno potrebbe dirmi cosa può fare questo codice dannoso? Vedo che all'inizio disattiva la segnalazione degli errori e la registrazione. Quindi qualcosa con il metodo post e i file. Ma non ne sono sicuro. Qualcuno potrebbe aiutarmi a...
posta 28.05.2013 - 19:52
4
risposte

Il malware può nascondere la propria attività di rete da Resource Monitor (perfmon)?

È possibile che il malware nasconda la propria attività di rete da strumenti come il monitor risorse fornito con Windows? Quanto è difficile per uno sviluppatore di malware implementare tale funzionalità? Mi sto solo chiedendo se c'è un punto...
posta 28.01.2013 - 19:43