Il malware è qualsiasi applicazione software che sovverte la volontà del legittimo proprietario di un computer, con la forza o con sotterfugi, con o senza guadagno personale o monetario da parte del creatore.
Ho notato traffico insolito proveniente dalla mia workstation negli ultimi due giorni. Sto vedendo richieste HEAD inviate a URL di caratteri casuali, di solito tre o quattro in un secondo, e sembrano provenire dal mio browser Chrome. Le richieste si ripetono solo tre o quattro volte al giorno, ma non …
Ho eseguito uno scanner di malware sul mio sito e ha contrassegnato un sacco di file EXE compressi come potenziali file di rischio (questi file sono stati caricati dagli utenti). Dal momento che sono in grado di decomprimere i file sul mio Mac presumo che si tratti di veri file …
Sto indagando sulla vulnerabilità a Slowloris e penso di capire come e perché funziona questo tipo di attacco. Quello che non capisco è perché Lighttpd e NginX non sono interessati (secondo lo stesso articolo come linkato sopra). Cosa rendono così diverso?
Durante la ricerca di modi per prevenire CryptoLocker , ho visto un post sul forum che mi consigliava di utilizzare Group Policy Objects (GPO) e / o software antivirus per bloccare l'accesso alla corsa nei seguenti percorsi: % Appdata% % Localappdata% % Temp% %Profilo utente% Archivi compressi Ovviamente, qualsiasi cosa …
TL; DR Sono abbastanza sicuro che la nostra piccola rete sia stata infettata da una sorta di worm / virus. Tuttavia, sembra affliggere le nostre macchine Windows XP. Le macchine Windows 7 e i computer Linux (beh, sì) sembrano essere inalterati. Le scansioni antivirus non mostrano nulla, ma il nostro …
A giugno mi sono inviato la firma del test EICAR per assicurarmi che la mia installazione postfix / amavis / spamassassin ecc. Funzionasse correttamente. Non me ne accorsi in quel momento, ma questo in qualche modo creò una lacrima nel continuum spazio-temporale o qualcosa per cui ogni 5 minuti il …
In diversi posti in cui ho lavorato, ho il sospetto che alcuni dirigenti guardino il porno sui loro computer di lavoro. Sembra che questa navigazione porno abbia portato a infezioni da virus sui loro computer nonostante la presenza di un antivirus. Filtrare queste specifiche ricerche degli utenti non è un'opzione, …
Ho alcuni file di virus creati casualmente su root di ac: disk di uno dei miei server. Come posso scoprire cosa l'ha creato? Qualche software di terze parti forse?
La mia organizzazione ha recentemente scoperto malware che è stato inviato ad alcuni utenti via e-mail che è riuscito a superare la nostra sicurezza e-mail in un attacco sofisticato e mirato. I nomi dei file variano da utente a utente ma abbiamo raccolto un elenco degli hash MD5 comuni tra …
Ho visto alcuni siti che offrono "Malware University", corsi di formazione per sbarazzarsi del malware. Pensi che di tanto in tanto sia necessario aggiornare le tue abilità di rimozione di malware (o arsenale)? Come si diventa più efficaci nel gestire questa minaccia crescente, molto complicata?
Esiste un modo per dire a Windows (XP e versioni successive) di non eseguire i file (file * .exe), che sono presenti in unità / cartelle diverse da determinate cartelle, che cito? In breve, voglio eseguibili solo da una ' lista bianca ' da eseguire. Penso che sia meglio che …
È possibile o si diffonderà solo tramite un computer Windows che serve SMB? Se Linux che serve su SMB può diffondere wannacrypt, qual è l'approccio da adottare?
Gli utenti hanno iniziato a lamentarsi della bassa velocità della rete, quindi ho acceso Wireshark. Qualche controllo e trovato molti PC che inviano pacchetti simili al seguente (screenshot): Ho sfocato il testo per il nome utente, il nome del computer e il nome del dominio (poiché corrisponde al nome del …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.