Domande con tag 'rootkits'

1
risposta

Come rimuovere i rootkit ssh? [duplicare]

Ho controllato il mio server linux con rkhunter, ho ricevuto i seguenti messaggi di avviso, ... [00:35:35] Found file '/usr/include/gpm2.h'. Possible rootkit: Trojaned SSH daemon [00:35:35] Found file '/etc/r...
posta 12.07.2013 - 09:27
2
risposte

UEFI secure boot e rootkit

Ho sentito che con UEFI secure boot abilitato, un modulo kernel personalizzato non firmato non verrà eseguito, quindi un rootkit potrebbe essere difficile da installare. Un avvio sicuro può davvero bloccare i moduli rootkit dall'installazio...
posta 14.10.2014 - 11:39
3
risposte

Cosa possono fare i produttori di hardware per prevenire attacchi al firmware?

Considerate le rivelazioni dal The Equation Group è stato scoperto. Inoltre, è possibile non garantire rimozione di un rootkit anche con una bomba nucleare ad alta orbita . Quali proprietà dell'hardware un hard disk possono essere aggiun...
posta 25.02.2015 - 02:19
2
risposte

Randomizzare i numeri di chiamata di sistema per prevenire i rootkit?

Ho sentito parlare di rootkit che infettano i computer avendo prima un virus semplice che infetta il computer, fai una chiamata al computer "command" che contiene le specifiche del computer di destinazione.  Con le specifiche, il computer di co...
posta 13.01.2017 - 01:19
1
risposta

Un rootkit non è un exploit?

Una volta mi sono riferito al bluepill rootkit del 2006 come un exploit. Sono stato corretto e ho detto che i rootkit non sono exploit. È vero? Pensavo che un exploit includesse qualsiasi software utilizzato per attaccare un sistema. Wikipedi...
posta 23.07.2016 - 07:59
1
risposta

Come rilevare i dispositivi infetti sulla rete locale [chiuso]

Oggi ho letto di un ricercatore che ha acquistato un registratore TV digitale e lo ha collegato a Internet - probabilmente utilizzando il port forwarding per consentire agli aggressori di connettersi al registratore. Dopo un po 'qualcuno è sta...
posta 06.05.2014 - 12:54
1
risposta

Un rootkit può nascondere processi da "Volatility" o altri strumenti forensics di memoria?

So che un rootkit può nascondere i processi dal sistema operativo ingannando lo spazio utente. Ma un rootkit può anche modificare i metadati dei processi in modo tale da non essere nemmeno riconosciuto da uno strumento forense RAM come la volati...
posta 27.12.2015 - 10:55
2
risposte

Come rintracciare e rimuovere il malware Mac che sta chiamando? [duplicare]

Little Snitch richiama periodicamente una finestra di dialogo che dice: Il terminale via nodo vuole accettare una connessione in entrata da X sulla porta 3000 (remoteware-cl). X sono IP diversi nell'Europa orientale. Una scansione comple...
posta 12.08.2015 - 17:43
2
risposte

Ho eseguito un virus su un PC. Quali dovrebbero essere i prossimi passi?

Volevo rimuovere un eseguibile probabilmente dannoso, ma invece, inavvertitamente, ho fatto doppio clic su di esso mentre utilizzavo un account con privilegi amministrativi. Non è successo nulla di visibile durante pochi secondi, quindi l'esegui...
posta 13.10.2014 - 18:40
1
risposta

In che modo Android impedisce di installare servizi di sistema personalizzati?

Sto cercando di capire il processo di avvio sicuro. Diciamo che il firmware è bloccato e fa solo l'installazione firmata di un'immagine del sistema operativo. Questa "immagine" è un pacchetto compresso di tutti i binari necessari al sistema. Qui...
posta 06.01.2017 - 21:27