Domande con tag 'trojan'

2
risposte

Può un Trojan nascondersi, quindi la sua attività non appare nel processo del task manager? [duplicare]

Il software dannoso può nascondersi da solo, quindi la sua attività non compare nell'elenco dei processi da Task Manager? Può nascondersi così quando qualcuno controlla il tuo computer, anche se apri Task manager, non vedrai attività sospette?...
posta 23.03.2015 - 09:23
4
risposte

VLC su Linux è vulnerabile a un attacco da file .wmv progettato per installare virus? [duplicare]

Ero stupido e non ho controllato un file video scaricato da una fonte inaffidabile. Era un file .wmv senza proprietà leggibili del video. So che i video .wmv possono scaricare virus . Quello che non so è se possono farlo a VLC su Linux (la mi...
posta 02.05.2016 - 08:38
4
risposte

Verifica dell'integrità delle applicazioni Android dal lato server

Ho delle applicazioni Android (Mobile banking) che si collegano al mio server e fanno transazioni online (via Internet / USSD / SMS), voglio assicurarmi che quei client non siano manomessi e siano quelli originali distribuiti da me. Ricorda c...
posta 31.01.2016 - 18:49
2
risposte

Esiste una minaccia intrinseca alla sicurezza che la sicurezza delle frontiere riceve le tue password?

Ci sono stati un certo numero di casi in cui i funzionari della sicurezza delle frontiere hanno richiesto password ai dispositivi mobili come indicato nelle domande traversata di confine USA e Canada e privacy informatica: cosa devo sapere? e...
posta 13.03.2017 - 19:19
3
risposte

connessione desktop remoto a una macchina potenzialmente compromessa

Sto usando rdesktop client su Linux per collegarmi a macchine Windows. Se alcune di queste macchine sono state compromesse da malware / virus / worm / trojan malvagi, esiste un modo in cui il malware "salta" sul mio computer tramite la conn...
posta 21.02.2015 - 20:17
3
risposte

server Drupal compromesso - Voglio indagare sulla tecnica di attacco / compromesso

Ho un sito drupal in esecuzione su un'istanza di CentOS 7 LAMP AWS EC2 aggiornata (appena installata un paio di mesi fa) e ho appena scoperto che in qualche modo, probabilmente attraverso un modulo di terze parti mal codificato scaricato dal sit...
posta 12.04.2015 - 06:31
5
risposte

Un cavallo di Troia può nascondere la sua attività da TCPView?

Un cavallo di Troia può nascondere la sua attività da TCPView ? Ho fatto una piccola ricerca prima di chiedere, ma non riesco ancora a trovare la risposta per questo. So che un cavallo di Troia può nascondersi dal Task Manager di Window...
posta 19.10.2015 - 08:32
2
risposte

La pubblicità su Skype ha provato a scaricare un file sul mio computer usando Javascript

Di solito ho Skype in esecuzione in background. Se hai mai usato Skype prima, probabilmente sai che ha pubblicità. Una di queste pubblicità ha fatto apparire due finestre sullo schermo, chiedendo di scaricare un file. Windows lo ha catturato per...
posta 21.04.2016 - 23:44
7
risposte

Differenza tra virus e trojan?

Alla mia attuale comprensione: Un virus è un programma che non si replica da solo e si basa sul file host che viene diffuso. Ha intenzioni malevole. Un trojan è un programma che viene eseguito ingannando l'utente affinché appaia come qu...
posta 31.08.2015 - 18:15
2
risposte

macOS e .ssh / id_rsa sicurezza

La mia chiave privata super cruciale è memorizzata in ~/.ssh/id_rsa con un chmod di "-rw -------" Gestisco molte applicazioni sul mio Mac. Ad esempio: Script di Bash .app binari (ad esempio, Sketch.app) Ruby gems e pacchetti Py...
posta 08.01.2018 - 15:02