PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



USB thief malware iicybersecurity .pdf



Original filename: USB thief malware iicybersecurity.pdf
Title: iicybersecurity PPT
Author: Jorge

This PDF 1.5 document has been generated by Microsoft® Office PowerPoint® 2007, and has been sent on pdf-archive.com on 05/04/2016 at 10:31, from IP address 64.233.x.x. The current document download page has been viewed 395 times.
File size: 664 KB (8 pages).
Privacy: public file




Download original PDF file









Document preview


international
institute of cyber
securty
USB thief Malware
Capacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática

USB thief Malware

Éste sólo utiliza dispositivos USB para la reproducción,
y no deja ninguna prueba en el equipo afectado.
Sus creadores también emplean mecanismos
especiales para proteger el malware de ser
reproducido o copiado, lo que hace aún más difícil
de detectar y analizar. Ya que está basado en USB,
el malware es capaz de atacar en sistemas aislados
de internet. Otro beneficio de ser ejecutado desde
un dispositivo USB extraíble es que no deja ningún
rastro - víctimas no notan que sus datos han sido
robados según investigadores de auditoría de base
de datos .

USB thief Malware
Según curso de Seguridad Informática, otra
característica - y uno que hace este malware
inusual- es que no sólo está basado en USB, pero
también está ligado a un único dispositivo USB, ya
que la intención es que el malware no debería
duplicar ni copiar. Esta unión, combinada con su
sofisticada aplicación de múltiples etapas de
cifrado se hace muy difícil de detectar y analizar.
Tradicionalmente, el malware suele estar cifrada y
la razón obvia es que la encriptación evita que el
malware pueda ser detectado y de ser
analizado.

USB thief Malware
En este caso, el cifrado también sirve para el
propósito de unir el software malicioso a un
dispositivo en particular. En cuanto a los motivos
para enlazar a un dispositivo en particular obviamente, esto hace más difícil para el
malware para difundir, pero por otro lado, evita
fugas fuera del entorno de destino. Y, dado que
el ataque no deja huellas, hay posibilidades de
que el malware no detectarse si se mantiene en
el dispositivo USB y secará la máquina después
de completar su misión. En resumen, me parece
que este malware ha sido creado para los
ataques dirigidos señalan expertos de auditoría
de base de datos.

USB thief Malware
Maestro de curso de seguridad
Informática, explica que este malware es único
debido a unas características particulares, pero la
defensa contra el todavía cae dentro de las
capacidades de las medidas generales de
seguridad cibernética.
Lo más importante, los puertos USB deben
desactivarse cuando sea posible y, si eso no es
posible, las políticas estrictas deben estar en su
lugar para hacer cumplir el cuidado en su uso. Es
altamente deseable para el personal a todos los
niveles para someterse a la formación de
seguridad cibernética.

Cómo funciona USB thief Malware
Expertos de auditoría de base de datos mencionan
Se beneficia del hecho de que los dispositivos USB
suelen almacenar versiones portátiles de algunas
aplicaciones comunes como Firefox portátil,
Notepad ++ portátil, TrueCrypt portátil y así
sucesivamente. Se puede almacenar como un
plugin en fuente de aplicaciones portátiles o
simplemente una biblioteca - DLL - utilizado por la
aplicación portátil. Y por lo tanto, cada vez que se
ejecuta una aplicación de este tipo, el malware
también se ejecuta en segundo plano..

Cómo funciona USB thief Malware

Pero la gente debe entender los riesgos asociados
con el tratamiento con dispositivos de
almacenamiento USB de fuentes que pueden no ser
confiables según expertos con curso de Seguridad
Informática de international institute of cyber security

CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


android triada malware iicybersecurity
usb thief malware iicybersecurity
curso seguridad informatica
lockdroid malware
dns malware iicybersecurity
empresa de seguridad rootnit android malware


Related keywords