Domande con tag 'malware'

1
risposta

Scansiona il codice sorgente per i potenziali virus

Se ti viene inviato un programma scritto da qualcuno in modo da avere il codice sorgente completo, come faresti a scannerizzare il codice sorgente per potenziali virus / malware? Nota: anche se i bug e i rischi per la sicurezza nel programma...
posta 12.08.2013 - 14:16
3
risposte

Come fermare USB Rubber Ducky?

Voglio proteggere il mio computer da false tastiere USB come la Paperella di gomma USB . Ho provato il rilevatore di tastiera mascherato di Penteract. Ho collegato una tastiera e ha bloccato lo schermo. Ma non so se bloccherà lo sche...
posta 19.11.2017 - 20:06
1
risposta

Ci sono specifici sotto-campi di Hacking? [chiuso]

Ad esempio, hacking di rete, hacking del sistema operativo, hacking di siti Web, distribuzione di malware. Perdonate la mia inesperienza, ma sembra che richiedano set di abilità molto specifici e li etichettano tutti perché "Hacking" sembra t...
posta 14.03.2017 - 02:05
1
risposta

I pericoli del traffico di scansione di botnet?

Ci sono dei pericoli nel vedere piccole quantità di traffico botnet / malware associato al crawling della tua infrastruttura pubblica? Per esempio vedere lo stesso IP associato a malware che fa diversi tentativi di connessione a oltre 1000 IP pu...
posta 07.04.2017 - 14:33
1
risposta

È possibile che un download non ufficiale di Windows sia danneggiato?

Recentemente ho deciso di installare Windows 10 sulla mia macchina. Durante la ricerca online, ho scoperto che Windows con l'aggiornamento 1703 era l'ultimo. Ho acquisito il file ISO per Windows 10 da un mio amico che dice di averlo scaricato da...
posta 20.05.2017 - 20:41
1
risposta

Modo corretto di archiviare file dannosi

Devo archiviare (e in alcuni casi analizzare) i file dannosi che sono stati in grado di ottenere nella nostra azienda. Quali precauzioni dovresti prendere per maneggiare questi file? Dato che i file non verranno eseguiti (questo accade in un amb...
posta 27.02.2017 - 10:10
1
risposta

Posso ingannare i keylogger simulando tratti di chiave falsi?

Sto facendo un'applicazione per PC con autenticazione. Sta usando una crittografia salata e funziona bene per quanto riguarda la sicurezza. Ancora la mia preoccupazione principale ora è con i keylogger. Quindi ho pensato che forse avrei potuto r...
posta 10.03.2017 - 10:53
3
risposte

È possibile inserire malware in un file audio con la steganografia?

Recentemente ho letto malware nascosto in un file di immagine "utilizzabile" con stenografia come questo forum, link . Un hacker malintenzionato potrebbe utilizzare metodi simili su un file audio? Ci sono domande simili su vari siti sul m...
posta 04.01.2017 - 03:01
2
risposte

Come funziona il drive by download, e cosa significa realmente un browser "sicuro"?

Negli ultimi giorni ho fatto ricerche su tutti i tipi di virus e anche sulle modalità di infezione. Ho letto anche l'unità con il metodo e le mie domande sono: Come è possibile che l'attaccante possa eseguire codice nel browser e fare in mo...
posta 01.09.2016 - 15:55
2
risposte

C'è qualche possibilità che il PC venga infettato quando si analizza il file malware PCAP?

Attualmente, ci sono molti file pcap di analisi malware portati da altri ricercatori disponibili su Internet. Questi file mostrano lo schema del traffico e la comunicazione del malware con i suoi server C & C o qualsiasi posizione malevola c...
posta 27.04.2016 - 19:46