Domande con tag 'rootkits'

7
risposte

Un telefono cellulare spento può essere acceso da remoto?

So che questo è foraggio per fogli di latta, ma almeno un giudiziario opinione riferito a un bug che potrebbe tracciare / ascoltare sull'argomento "se il telefono è stato acceso o spento ", anche se quello potrebbe essere stato un giudice che...
posta 15.03.2012 - 04:50
6
risposte

Perché i creatori di malware utilizzano tecnologie così intelligenti per scopi così sciocchi?

Alcuni giorni fa sono stato infettato da un malware, probabilmente qualcosa di nuovo e molto intelligente, dato che è andato avanti senza interruzioni e nessuno strumento di scansione è stato in grado di rilevarlo in seguito (vedere questa doma...
posta 13.07.2011 - 10:39
2
risposte

Come si potrebbe sapere se hanno un rootkit?

Sono impossibili da rilevare? Visto che l'autore dell'attacco ha i diritti di amministratore e potrebbe modificare il software antivirus che potrebbe altrimenti essere utilizzato per rilevare o aggirare un kit di root. Ci sono alcune bandiere ro...
posta 21.10.2013 - 19:08
2
risposte

Può un Trojan nascondersi, quindi la sua attività non appare nel processo del task manager? [duplicare]

Il software dannoso può nascondersi da solo, quindi la sua attività non compare nell'elenco dei processi da Task Manager? Può nascondersi così quando qualcuno controlla il tuo computer, anche se apri Task manager, non vedrai attività sospette?...
posta 23.03.2015 - 09:23
3
risposte

Che cos'è un rootkit?

Come follow-up a " Tripwire - Is It Security Theatre ", Sto cercando di avere un'idea migliore di cosa sia un rootkit. Per essere più chiaro: Che cos'è un modulo del kernel? Che cosa è ad alto livello il flusso per come viene caricato e pe...
posta 04.01.2012 - 17:38
3
risposte

Perché i rootkit si nascondono nei driver?

Un sacco di rootkit per Windows (forse anche Linux?) si nascondono nei driver. Perché è così? Un motivo per cui posso pensare è che usando un driver essi girano in modalità kernel e hanno accesso completo al sistema, ma non ci sono modi più s...
posta 08.06.2012 - 09:30
4
risposte

Malware sconosciuto, come segnalarlo e a chi riferirlo?

Sono un amministratore di sistema professionale di Windows, ma sono stato colto di sorpresa (o forse qualche scrittore di malware è stato molto intelligente) e ho rilevato alcuni malware sconosciuti sul mio computer di casa ( Windows 7 x64 SP1...
posta 12.07.2011 - 23:47
5
risposte

Rilevamento di unità USB infette da malware

Sto per distribuire alcune unità usb promozionali relativamente economiche ad alcuni dei clienti della mia azienda. Sono abbastanza fiducioso che l'azienda da cui li ho acquistati non impianterebbe intenzionalmente malware sulle unità, ma erano...
posta 02.11.2011 - 15:43
6
risposte

Ci sono modi per proteggere i kernel guest a livello di hypervisor?

Diciamo che ho un guest Linux in esecuzione in xen e voglio che xen controlli l'integrità del kernel guest in modo da sapere che non ci sono rootkit, o simili, attivi. C'è un modo per farlo con xen o altri hypervisor?     
posta 30.03.2011 - 13:58
3
risposte

Rilevazione e rimozione della tecnologia di persistenza assoluta

La tecnologia di persistenza assoluta equivale a un rootkit persistente preinstallato da molti produttori di dispositivi (Acer, Asus, Dell, HP, Lenovo, Samsung, Toshiba, ecc.) per facilitare LoJack per laptop e altri servizi backdoor:...
posta 19.03.2014 - 16:20