Domande con tag 'rootkits'

1
risposta

Rilevamento di modifica della tabella delle chiamate del sistema kernel Linux 3+ [chiuso]

C'è qualche strumento disponibile che può controllare la tabella delle chiamate di sistema del kernel 3+ per le modifiche? Voglio anche sapere, c'è qualche strumento generale automatizzato per controllare Linux per rootkit sconosciuti? Non co...
posta 19.04.2014 - 19:43
2
risposte

Malware Da un'unità esterna

In che modo il malware inizia da unità esterne? Soprattutto su Windows (da > Windows 7) i comandi come Open=Example.exe su un autorun.inf sono stati disabilitati per non consentire l'esecuzione automatica quando una USB viene colleg...
posta 08.06.2015 - 07:48
1
risposta

Accedere al sistema / ai file crittografati con rootkit

Ho i file crittografati a cui ho bisogno di accedere ma credo che BIOS / UFEI / hardware o partizione di ripristino abbiano un rootkit o keylogger ora per ottenere la mia password di crittografia per la partizione di sistema crittografata....
posta 06.04.2018 - 16:36
1
risposta

Attacco XSS per ottenere i privilegi di root

Esiste un modo per eseguire un attacco xss all'interno di una macchina Linux per ottenere la modalità sudo? So che Linux è progettato per separare i due tipi di utente. Immagino, non lo so davvero, ma suppongo che diverse distribuzioni usano un...
posta 11.07.2017 - 18:17
2
risposte

Clearing / Protezione di un dispositivo Android da una fonte non affidabile

C'è stato almeno un caso notevole di un venditore / marchio di minori telefoni Android con malware precolorato, e alcuni thread hanno già discusso che un reset di fabbrica non necessariamente uccide tutto se il livello di sistema è stato manomes...
posta 25.04.2017 - 20:02
1
risposta

Il riavvio periodico dei dispositivi abilitati all'avvio sicuro migliora la sicurezza impedendo il compromesso persistente?

Molti dispositivi ora applicano l'avvio verificato / attendibile / sicuro, che secondo Wikipedia "consentirà solo l'esecuzione del software firmato sul dispositivo". Le piattaforme che supportano questa funzione includono Android , iOS , Wind...
posta 23.11.2016 - 03:31
1
risposta

Mi chiedo se il mio MacBook Pro con OS X sia stato violato?

Forse sto diventando un po 'paranoico. Ultimamente il mio MacBook Pro con Mac OS X 10.8.2 si comporta in modo leggermente diverso dal solito. L'ultima cosa strana che è successo è che in iTerm2, quando ho provato a sudo, ho ottenuto "XXXX non...
posta 06.03.2013 - 00:16
1
risposta

Esiste una soluzione consigliata per proteggere il verificatore SRP da utilizzare in caso di perdita del DB?

Lavorando su un nuovo sito web vorremmo utilizzare il protocollo SRP. Quindi il sale e il verificatore vengono inviati al server, e in teoria il server li memorizza in un database. Se il DB è trapelato, l'utente malintenzionato potrebbe sicurame...
posta 29.10.2017 - 20:27
1
risposta

Domande sugli exploit comuni

Sto studiando lo stato del mio MacBook Pro che so essere stato compromesso e non so se ho rimosso completamente gli exploit (e mi rendo conto che tecnicamente non lo saprà mai). Sto cercando di perfezionare exploit specifici, non aspettandomi di...
posta 25.07.2014 - 17:11
1
risposta

RK Hunter Avvisa su / usr / lib / apache2 / mpm-event / apache2 utilizza i file cancellati, come approfondire la questione e come trattarla?

Ho un server cloud che sto preparando per una piccola implementazione del sito E-Commerce. Ho usato un tasto RSA-2048 subito prima di avviare il server appena acquistato, con l'aiuto del pannello di controllo del provider. Ho rapidamente protet...
posta 12.01.2014 - 18:11