Entiendo que las grietas y los generadores de claves se consideran no deseados en el mundo corporativo y que cualquier aplicación que intente modificar el comportamiento de otra aplicación es potencialmente peligrosa. También las aplicaciones muy empaquetadas / ofuscadas son sospechosas.
¿Cómo detecta el antivirus / antimalware un exe roto y / o devuelve un falso positivo incluso si el crack no contiene malware? Soy consciente de las bases de datos utilizadas por anti-malware. Sin embargo, estoy buscando información sobre cómo funciona esto en el nivel del código de la aplicación. ¿Detectan de alguna manera que el ejecutable ha sido modificado usando un editor HEX o algo similar? ¿Si es así, cómo? ¿Editar un archivo ejecutable puede influir en la validez de la firma? Si es así, ¿por qué y cómo?
Soy un desarrollador que escribe un informe de la escuela universitaria sobre la creación y detección de malware y me gustaría obtener información específica sobre cómo uno identifica al otro.
- ¿Confía en 'la nube' con sus datos sensibles / importantes, incluso si están encriptados en tránsito, en reposo y encriptados por separado por usted?
- ¿Cuáles son los mejores recursos para la capacitación en seguridad cibernética?
- ¿Por qué la NSA no pudo detectar que Edward Snowden era un riesgo de seguridad antes de robar y filtrar todos esos documentos?
- ¿La seguridad cibernética es buena para proteger nuestras instalaciones y plantas nucleares aquí en los Estados Unidos?
- Cómo prevenir ataques DoS