Domande con tag 'trojan'

1
risposta

I video scaricati da YouTube potrebbero essere infetti (da Youtube)?

Ho scaricato i video di YouTube, ma ho scoperto che è illegale. Ho pensato che se la pagina di Mozilla ha add-on per questo, deve essere legale! I video di YouTube potrebbero essere infetti? Potrebbe Youtube infettarli per punire il download...
posta 19.01.2017 - 15:38
1
risposta

Il terminale OS X parte da un altro dispositivo (è stato rootato?)

Recentemente ho notato che il mio terminale inizia con qualcosa come "android ..." anche se non ho alcun dispositivo Android. Inoltre ho notato che il mio macbook inizia solo con "android ..." quando è connesso a Internet. Se spengo la mia wirel...
posta 06.08.2015 - 01:10
1
risposta

Sistema infetto: attività Trojan.Naid [chiuso]

Abbiamo Tomcat 6 nel server di produzione con Symantec Endpoint Protection nel data center del server Windows Server 2008. Symantec mostra le seguenti righe nei log [SID: 27068] System Infected: Trojan.Naid Activity 2 attack blocked. Traf...
posta 30.10.2018 - 10:07
1
risposta

L'hardware può essere infettato da malware di amministrazione remota?

un lettore dvd / cd READ-ONLY può avere un firmware infetto da un RAT? Ho letto 2 opinioni diverse qui, un sì e un no. È in relazione a se un RAT arriva sul computer tramite l'indirizzo IP o l'e-mail di apertura infetto, e quindi se può infett...
posta 15.01.2017 - 20:55
1
risposta

Perché non vengono tracciati tutti gli hacker? (attaccanti o malware basati sulla rete che comunicano con i server CNC)

Quando gli hacker usano tor o irc o proxy per attaccare o usare server CNC dietro questi per evadere. Perché non possono essere rintracciati? Ad esempio, qualcosa come wanna piangere o qualsiasi altro malware noto, quando qualcosa sta accaden...
posta 27.01.2018 - 10:05
1
risposta

Posso creare un payload http? [chiuso]

Salve community di scambio di stack , mi chiedevo se posso generare un payload che si connette tramite http. Perché sarà più veloce ed eviterà tutti i problemi di port forwarding ed esplorazione. Posso generare tali payload usando metasploit?...
posta 11.08.2017 - 18:25
1
risposta

Qual è esattamente il significato di "trojan" e "rootkit"? [duplicare]

So che entrambi sono un tipo di malware, i trojan li nascondono come un utile programma e i rootkit li incorporano nel sistema per evitare il rilevamento. Tecnicamente come realizzano queste cose? Sono confuso perché tutti i virus evitano il r...
posta 09.03.2018 - 12:28
1
risposta

Ottenere un M2IzYzlm.exe in task manager [duplicato]

Ottenere un M2IzYzlm.exe in task manager, si apre dopo un certo intervallo di tempo e spegne il wifi, quando ho fatto clic con il tasto destro e ho cercato di individuarlo, mostra una cartella con un nome strano all'interno dei Program Files....
posta 14.08.2018 - 23:38
1
risposta

cavallo di Troia - solo un metodo di consegna? [duplicare]

Virus e worm sono piuttosto semplici, si contagiano e si diffondono. D'altro canto, i troiani non lo fanno. Ma la mia domanda è: cosa fanno veramente i trojan? Immagino che dipenda dal carico utile? Sono (il termine trojan) fondamentalmente so...
posta 13.06.2016 - 12:14
1
risposta

verifica se il malware ha alterato i file di sistema in windows [chiuso]

un amico mi ha chiamato oggi perché ha aperto un allegato di un'email. Era un file exe con doppia zip e malware: Ho iniziato ad analizzare il file: prima con virustotal, poi con radare2 e la versione gratuita di IDA-Pro. Ho provato a smontare...
posta 14.06.2016 - 22:48