Domande con tag 'malware'

2
risposte

Malware che si diffonde tramite il supporto di installazione

Immagina che gli utenti scarichino e masterizzino la chiavetta USB di installazione sul loro sistema Linux compromesso. Esistono malware noti che sono in grado di diffondersi tramite il supporto di installazione di distribuzioni Linux in modo ch...
posta 28.11.2018 - 18:10
1
risposta

Trova malware nelle estensioni del browser

Come posso verificare se un'estensione / addon sono costituiti da codice malware? È facile rilevare se raccoglie dati sensibili (come spyware), la registrazione di sequenze di tasti e così via? AV può riconoscere l'estensione del malware come "c...
posta 06.06.2012 - 15:11
1
risposta

Quale sistema operativo dovrei utilizzare per sandboxing / esecuzione di virus progettati per dispositivi IoT?

Ho un honeypot telnet e ssh (più specificamente, cowrie). La maggior parte dei virus che ottengo sono progettati per router, fotocamere, ecc ... Il software di virtualizzazione che sto usando è VirtualBox, e lo sto usando con Cuckoo Sandbox,...
posta 09.03.2017 - 16:40
1
risposta

Metodi per identificare comportamenti strani quando la scansione antivirus fallisce?

Non sono sicuro che sia pertinente, ma il computer in questione è un Optiplex 3040 DELL. SO: Windows 10 Sintomi: Il browser Chrome apre automaticamente le schede che sono file: // che esplorano, come la cartella documenti. La pagin...
posta 10.04.2017 - 19:33
1
risposta

Esperienza di torrent cattivi: come posso punire un proprietario di minatore? [chiuso]

Ho scaricato un programma da tracker torrent. Dopo l'installazione ho scoperto che bitcoin miner è stato installato anche sul mio PC. Le mie bollette elettriche sono enormi adesso e non voglio pagare per questo. Come posso punire il proprieta...
posta 21.07.2017 - 16:32
1
risposta

Come garantire che i pacchetti di Nuget siano sicuri per le informazioni riservate?

Abbiamo a che fare con molte informazioni sui clienti tra cui nome, indirizzo, SSN, ecc. stiamo utilizzando una nuova configurazione con macchine di amministrazione complete che hanno accesso ai database in cui sono archiviate le informazioni....
posta 15.12.2017 - 16:11
1
risposta

In che modo WannaCrypt rileva quando qualcuno paga il riscatto?

Sembra che lo stiano elaborando manualmente, ma come possono verificare il pagamento? WannaCry non fornisce un esclusivo bitcoin di riscatto per ogni vittima.     
posta 17.05.2017 - 17:45
1
risposta

È possibile utilizzare il file autoestraente rar (SFX) per installare automaticamente software dannoso?

I file RAR autoestraenti possono essere creati contenenti file pericolosi, ma questi file SFX possono essere utilizzati come uno strumento per attacchi di social engineering (allegati e-mail o CD-ROM promozionali, ecc.) per ingannare un utente a...
posta 22.10.2016 - 11:56
1
risposta

Apple Watch Unhackable senza iPhone?

In risposta al fatto che il Regno Unito ha vietato Apple Watch dagli incontri del governo, questo articolo implica che Apple Watch sia essenzialmente innocuo (non accessibile) con l'iPhone associato inaccessibile. Questo sembra ridicolo, dal m...
posta 10.10.2016 - 21:13
1
risposta

Dovrei preoccuparmi di un rootkit iOS?

Nel corso di diversi mesi, ho regolarmente utilizzato il browser predefinito del mio iPhone per attività ad alto rischio, ovvero la visualizzazione di materiale pornografico. Ho anche fallito nell'aggiornare diligentemente iOS (ancora con iOS 8....
posta 25.01.2017 - 06:00