Preguntas con etiqueta 'anomaly-detection'

7
respuestas

¿Por qué se necesita una contraseña segura en Unix?

Servidor SSH: solo permito la autenticación de clave pública. Software malicioso: si se está ejecutando como mi usuario, tiene acceso a mis datos y una conexión a Internet, ya es lo suficientemente malo. Sí, su acceso lo empeoraría, pero e...
hecha 29.01.2017 - 20:01
3
respuestas

¿Qué medidas de seguridad toman PyPI y los repositorios de software de terceros similares?

PyPI es un repositorio de software de terceros para paquetes de Python. Todo el mundo puede cargarle paquetes (consulte el Índice de Paquetes de Python (PyPI) ). ¿Cómo evita PyPI que las personas carguen malware? Cuando busco un softwar...
hecha 16.01.2015 - 14:23
2
respuestas

Detección del proceso de vaciado

Estaba haciendo una lluvia de ideas sobre los métodos para detectar el vaciado del proceso y otras formas de inyección de código, y esta parecía bastante robusta. ¿Sería posible que un "escáner de seguimiento de procesos" enumere todas las pá...
hecha 12.05.2016 - 08:30
2
respuestas

Detección de malware basado en anomalías en aplicaciones web

En parte soy responsable de la seguridad y la detección de malware (en general) de una gran cantidad de cuentas de hosting. Nuestros métodos se basan en gran medida en la detección basada en firmas proporcionada por ClamAV para la cual también h...
hecha 02.03.2017 - 23:25
3
respuestas

Lista de verificación de seguridad básica para usar una biblioteca de código abierto

Recientemente comencé a trabajar con aplicaciones web, y las desarrolladas por nuestro equipo parecen usar muchos componentes externos para diferentes funcionalidades menores (por ejemplo, una barra deslizante de desplazamiento, un editor de reb...
hecha 28.08.2016 - 18:24
1
respuesta

Análisis de comportamiento de infección iLivid / iLivid

Aunque muchos analizadores de malware han realizado muchas encuestas e informes sobre iLivid, decidí inspeccionar iLivid independientemente de las investigaciones anteriores. He leído muchos informes sobre iLivid pero cuando procedí a la encu...
hecha 19.01.2016 - 16:40
1
respuesta

¿Cómo monitorear los paquetes de tráfico / captura en su red?

Supongamos que tiene una infraestructura LAN básica (un enrutador, un cortafuegos, un conmutador conectado con múltiples puntos de acceso, un servidor y varios clientes). Quiero poder detectar el tráfico malicioso que fluye a través de la red me...
hecha 25.10.2017 - 18:04
0
respuestas

¿Cómo realizar un ataque de mímica exitoso cuando los grupos normales son muy pequeños?

Los IDS de detección de anomalías, a veces, están diseñados para prevenir los ataques de mímica. Después de que el algoritmo haya hecho el agrupamiento, puede haber pocos y pequeños grupos. El atacante tendrá problemas con la generación de mu...
hecha 23.02.2018 - 16:21
0
respuestas

Medir la efectividad real de los IDS basados en el Aprendizaje Automático [cerrado]

Actualmente estoy investigando la efectividad de los Sistemas de Detección / Prevención de Intrusiones que están respaldados por mi Aprendizaje Automático en lugar de los mecanismos de detección tradicionales basados en Firma, de modo que el sis...
hecha 28.05.2017 - 23:00
1
respuesta

Conjuntos de datos dedicados a los sistemas SIEM

Estoy buscando conjuntos de datos publicados por investigadores o autónomos que puedan utilizarse para realizar pruebas y evaluaciones SIEM. El objetivo es probar la clasificación (y la correlación posterior) para este sistema. Algunos invest...
hecha 16.10.2018 - 11:40