Domande con tag 'malware'

1
risposta

Controllo di integrità contro il repository dei pacchetti?

Ho installato Debian. Quando ci sono aggiornamenti di sicurezza, li rivedo e li installo il prima possibile e penso a utilizzare gli aggiornamenti automatici. Di tanto in tanto voglio avviare da un CD di avvio pulito e controllare se il siste...
posta 16.04.2013 - 05:47
1
risposta

Quale tecnica forense remota potrebbe essere utilizzata per scoprire un malware in esecuzione tramite l'iniezione di processo

Un pezzo di malware è in esecuzione su un computer Windows 7 tramite l'iniezione di processo, quindi non viene visualizzato in un elenco di processi. Quale tecnica forense remota potrebbe essere utilizzata per scoprire che il malware è in esecuz...
posta 09.08.2016 - 00:08
2
risposte

Tempo medio prima che un malware venga rilevato nel mondo

In realtà sto lavorando a una presentazione da studente sul malware Careto. Sono rimasto davvero impressionato dal tempo necessario per scoprirlo (almeno 6 anni, secondo alcuni timbri di compilazione), quindi per migliorare la mia presentazione...
posta 13.05.2014 - 23:29
1
risposta

Estrai codice dannoso dal file PDF

Ho un file PDF che contiene codice dannoso; quando viene aperto, l'utilizzo del processore è al massimo e le ventole girano a pieno regime. Il pdfid.py produce il seguente risultato: PDF Header: %PDF-1.7 obj 8598 endob...
posta 30.04.2018 - 11:42
1
risposta

Quali sono le azioni di Locky sui file sorgente che portano alla crittografia?

Durante le discussioni sulle possibili azioni per mitigare il rischio del ransomware Locky , qualcuno ha indicato la possibilità di impedire a livello di sistema operativo la creazione di file .locky tramite Gestione risorse file server ....
posta 16.03.2016 - 12:58
1
risposta

Ho un processo chiamato "watchbog" che sta gestendo completamente la mia CPU e non so cosa sia [duplicato]

Questo processo che è venuto fuori dal nulla è il fatto di muovere la mia CPU e non ho idea di cosa sia o come liberarsene. Puoi vedere nell'immagine qui sotto cosa sta facendo: Che cos'è questo processo? Come posso liberarmene? Og...
posta 11.12.2018 - 20:01
1
risposta

Quale metodo potrebbe utilizzare un attaccante di white-box per tracciare la cancellazione di memoria / file?

Una domanda piuttosto teorica: supponendo che ci sia memoria con un malware al suo interno. L'obiettivo del malware è quello di rilevare se un'applicazione legittima sta per eliminare i contenuti della memoria. Se riconosciuto, il malware cop...
posta 22.10.2014 - 13:04
1
risposta

Avviso del browser Google Chrome per goo.gl

Ricevo la solida schermata rossa Avviso malware per browser Chrome per il sito web di abbreviazione URL proprio di Google, goo.gl e altri siti come bit.ly e delicious.com quando provo a navigare lì direttamente via web (non disp...
posta 25.10.2014 - 11:09
2
risposte

Malware noto per il furto di chiavi ssh private

Il file ssh private key, memorizzato in ~ / .ssh / id_rsa in molte distribuzioni * nix, è in genere di proprietà dell'utente, consentendo a qualsiasi programma invocato da tale utente di leggere il file e magari caricarlo su un server remoto ....
posta 11.01.2015 - 03:10
1
risposta

The Economics e White Hat Nature di NSS ExploitHub

Questa domanda riguarda il modello economico impiegato da NSS con il proprio marketplace exploit di ExpoitHub ( link del sito ) e se con Jives il cappello bianco rivendica la compagnia. La società ha fatto notizia questo mese offrendo centinaia...
posta 12.10.2011 - 17:26