Domande con tag 'rootkits'

3
risposte

Perché includere una chiave privata in un certificato di origine?

Nel recente problema del certificato radice di Dell (vedi link ), la chiave privata era inclusa nel certificato. Questo è sconcertante per me, e ho difficoltà a credere che un simile "errore" potrebbe essere fatto in un ambiente di sviluppo st...
posta 26.11.2015 - 00:33
1
risposta

Come i rootkit dell'hypervisor creano connessioni di rete?

In che modo i rootkit dell'hypervisor creano connessioni di rete per estrarre i dati? Non hanno accesso ai sistemi operativi sottostanti, giusto? Perché di solito sono programmati con istruzioni VTx Intel in assembly.     
posta 15.02.2017 - 17:52
2
risposte

Telefoni ricondizionati ... rischioso?

Almeno in teoria, quando si acquista un telefono rinnovato, c'è una possibilità che il telefono sia stato modificato, nella stessa ottica del phishing, per sembrare un'installazione di serie, fino al "ripristino delle impostazioni di fabbrica" e...
posta 13.08.2016 - 14:11
2
risposte

Quali sono le tecniche più sofisticate utilizzate dagli intrusi che hai trovato in natura?

Sto iniziando a essere coinvolto in incidenti, alcuni di loro sono APT (Advanced Persistent Threat). Nonostante la complessità disponibile nella 'bibliografia' e nelle conferenze o e-zine di sicurezza, le tecniche che ho trovato usate dagli i...
posta 23.02.2012 - 22:55
2
risposte

Windows protegge l'MBR dalla sovrascrittura?

Ho letto articolo su TDL / Alureon Rootkit : According to research published on Monday by GFI Software, the latest TDL4 installation penetrates 64-bit versions of Windows by bypassing the OS’s kernel mode code signing policy, which is desi...
posta 25.04.2018 - 22:50
1
risposta

Il rilevamento di rootkit tramite il confronto di file, processi e liste di connessioni è una buona pratica?

Attualmente sto leggendo il manuale della squadra blu e uno dei i metodi raccomandati per rilevare i rootkit sono di confrontare i dati tecnici ottenuti da varie fonti. Come ho capito, questo è praticato in questo modo: Confronta un elenc...
posta 11.07.2016 - 10:47
1
risposta

Efficacia di Secure Boot sul rilevamento dei rootkit in modalità kernel

Con così tante nuove patch e aggiornamenti, qual è l'effetto di Secure Boot sul rilevamento dei rootkit in modalità kernel?     
posta 30.10.2015 - 13:02
1
risposta

Linux Rootkit / BIOS Malware: quali pacchetti sono necessari per essere infettati?

Tutti conoscono i pericoli del malware Rootkits / BIOS. Che cosa dici di questa contromisura? Per essere infettato, il malware deve utilizzare il sistema operativo per "correggere" il chip del BIOS. Ora considera l'esecuzione del SO Linux....
posta 14.09.2014 - 17:34
1
risposta

Dopo aver ripristinato da un backup completo del disco (valido), il malware può ancora persistere?

Nei commenti a questa domanda si dice che anche dopo un malware di ripristino di backup può ancora persistere. Lo capisco correttamente? Com'è possibile? Se Acronis True Image viene utilizzato per eseguire il backup di un disco, il ripristino...
posta 12.04.2014 - 08:31
1
risposta

Rileva e rimuove rootkit da Debian 8.5 (x64)

Il mio server Debian 8.5 (x64) è stato infettato da un rootkit, che ho rilevato utilizzando un CD live per visualizzare il contenuto di /tmp e /var/tmp . Ho scoperto l'infezione osservando elevati carichi della CPU dovuti a un crypto...
posta 23.06.2018 - 14:56