Domande con tag 'rootkits'

3
risposte

Come funziona un root kit all'interno di una macchina virtuale?

Nella mia classe, stiamo discutendo i rootkit basati su macchine virtuali. Ho effettuato ricerche sui rootkit, ma non sono riuscito a trovare alcuna informazione che parlava specificamente di come i rootkit funzionano all'interno delle macchi...
posta 06.05.2014 - 18:31
5
risposte

È più sicuro compilare codice open source vs semplicemente eseguire il binario?

Capisco che con il software OpenSource, la mia milizia può variare in base alla fiducia dell'autore e alla piattaforma di distribuzione che usano (Codeplex, Git o server privato). Spesso un sito web FOSS mi offre un link per scaricare il bina...
posta 20.03.2013 - 03:13
4
risposte

Verifica che il firmware del Mac non sia compromesso ... come fare?

Ho un computer Mac modello in ritardo. Ho permesso a qualcuno di collegare un'unità USB e la mia attività di rete è stata modificata in seguito. Normalmente, Little Snitch segnalerà ogni app che utilizza Internet. Ogni volta che la luce del m...
posta 22.12.2010 - 13:45
2
risposte

Perl script rootkit (exploit)

Ho ricevuto un abuso di spam pochi giorni fa sul mio server. Per precauzione, ho bloccato la porta SMTP e ho avviato un'indagine. Ho trovato un processo Perl in esecuzione. Lo script che stava usando è stato cancellato, ma ho trovato il suo cont...
posta 29.12.2011 - 14:24
2
risposte

Quanto è utile rkhunter?

Ho implementato un firewall software sul mio server e ho chiuso tutte le porte non necessarie. Ho password complesse e convalido l'input dell'utente sul mio sito web. Con queste cose già in atto, mi consiglia di utilizzare rkhunter per aiut...
posta 10.09.2012 - 20:36
1
risposta

Cosa cercano gli autori di malware che utilizzano gli exploit root di Android?

So che ci sono state molte discussioni sul rooting su Internet e persino sullo scambio di stack. Quello che voglio chiedere qui non è come funziona il rooting - presupponendo l'exploit di root come una scatola nera, che cosa vuole veramente s...
posta 01.11.2015 - 20:59
1
risposta

Come rilevare il codice dannoso che invia informazioni al server di un utente malintenzionato in linux

Supponiamo che tu abbia un codice dannoso sul tuo laptop Linux, ad esempio un rootkit o trojan o qualcosa del genere. Ora limita la tua attenzione al caso in cui il codice dannoso trasferisca alcune informazioni all'hacker via Internet, ad esemp...
posta 25.04.2014 - 10:37
4
risposte

Oltre a MBR e BIOS, è possibile che un rootkit rimanga persistente dopo un formato dell'hard-drive?

Se un sistema si infetta e non ha altre unità di memoria oltre a un disco rigido. C'è un altro modo per un rootkit di rimanere nel sistema oltre a infettare il BIOS OPPURE l'MBR di tale unità dopo un "bombardamento da un'orbita elevata"?    ...
posta 21.01.2015 - 18:29
2
risposte

Trovare una backdoor su un server?

Diciamo che assumo qualcuno (freelance), per il lavoro dell'IT su un server Ubuntu. Il server ha un buon firewall, eseguo clamav, chkrootkit e amp; rkhunter esegue una scansione settimanale e cerco di mantenere buone pratiche. Il fatto è che,...
posta 08.06.2016 - 02:59
3
risposte

Qual è la differenza tra virus del settore di avvio e rootkit?

Ho letto la definizione per entrambi e ho anche letto alcuni esempi per entrambi i casi. Non sono ancora molto sicuro di quale sia la differenza. La differenza è sfocata o ci sono delle caratteristiche specifiche che li distinguono l'uno dall'al...
posta 19.11.2012 - 06:52