Domande con tag 'malware'

2
risposte

Il nuovo WannaCry può influire sui dati del file system Linux ext4 da Windows?

Quindi ogni tanto passo al mio SO Windows 10 dalla mia partizione Linux. Mentre sono lì, sono pienamente consapevole che posso essere infettato da WannaCry che crittograferà tutti i file sul sistema. Ma influenzerà le mie partizioni Linux? Se ri...
posta 30.06.2017 - 23:37
1
risposta

Perché firefox sta tentando di indirizzarmi verso un Captive Portal, quando sono connesso al mio router?

Sono connesso al mio router e so per certo che non ho un captive portal installato. Firefox visualizza un banner nella parte superiore della pagina che dice che "devi accedere a questa rete prima di poter accedere a Internet.", Con un pulsante c...
posta 03.07.2017 - 21:13
2
risposte

Può essere eseguito un malware zippato?

Ho un file dannoso compresso in .gz che non è stato aperto. Tuttavia, quando ho provato a eliminare la cartella contenente il file, non ero in grado di causa dei processi in esecuzione. Un malware zippato può essere eseguito su Windows?     
posta 15.05.2017 - 12:17
1
risposta

Il modo più sicuro per trasferire virus dal server in una posizione diversa per le indagini

Sto cercando un modo sicuro per trasferire un campione di virus da un server infetto a un laptop in una posizione remota, per ulteriori indagini. Non sei sicuro di come è fatto in modo corretto. Il trasferimento via USB non è disponibile ... Qu...
posta 09.06.2017 - 13:12
2
risposte

Chi ha inserito il killwitch nel ransomware WannaCry? [chiuso]

Il ransomware WannaCry contiene un killswitch , un URL che, una volta registrato, ha causato l'arresto del malware. La domanda è: chi ha inserito l'interruttore? Erano i cattivi? Era la NSA? Potrebbe essere stato qualcun altro?     
posta 15.05.2017 - 02:22
1
risposta

Che cosa fa "oscrashed.xyz" su un computer?

Ho digitato male un URL in chrome e mi ha reindirizzato al sito: oscrashed.xyz Sembra essere il tipico sito di truffa che ti chiede di chiamare un numero per far sì che il tuo computer venga sbloccato o ripulito dai virus. Ma dopo un po ', il...
posta 10.08.2016 - 19:36
2
risposte

Telefoni ricondizionati ... rischioso?

Almeno in teoria, quando si acquista un telefono rinnovato, c'è una possibilità che il telefono sia stato modificato, nella stessa ottica del phishing, per sembrare un'installazione di serie, fino al "ripristino delle impostazioni di fabbrica" e...
posta 13.08.2016 - 14:11
2
risposte

Precauzioni adeguate quando si studia l'attività di malware darknet

Mi piacerebbe ottenere di più nello studio delle attività di internet del mercato nero relative al malware. Vedo spesso malware o kit specifici per servizi di vendita o ddos, ecc. In che modo i ricercatori studiano queste cose senza doverle...
posta 22.08.2016 - 18:07
2
risposte

Implicazioni sulla sicurezza di Microsoft BITS - Background Intelligent Transfer System: uso, abuso, limite e rimedio?

Uso Networx - per gestire e monitorare la connessione di rete della mia macchina. Mostra velocità di download reali e connessioni di rete attive. Quindi, alcune volte all'improvviso ho ricevuto questi download e non stavo scaricando nulla,...
posta 06.08.2016 - 13:41
1
risposta

È un buon approccio per implementare un honeypot dietro il firewall

Sto usando una linux box come firewall e router. Installerei un sistema con honeypot in esecuzione come kippo, dionaea o glastopf. Il mio honeypot è su IP privato e tutte le porte richieste vengono reindirizzate dall'IP pubblico di (iptables) il...
posta 19.10.2016 - 18:56