Preguntas con etiqueta 'detection'

11
respuestas

Desinfectar la computadora después de la incautación de Seguridad Nacional [cerrado]

Volé del extranjero a EE. UU. y Homeland Security incautó todo mi equipo electrónico, incluido mi computadora portátil, discos duros externos, unidades de memoria flash, etc. Después de más de un mes, finalmente he recuperado mis cosas. Tengo...
hecha 12.11.2015 - 19:09
5
respuestas

¿Puede Beehive detectar a un actor como el de Snowden?

En un seminario, uno de los autores de Colmena: registro a gran escala El análisis para detectar actividad sospechosa en redes empresariales dijo que este sistema puede evitar acciones como lo hizo Snowden. De las conclusiones de sus artícu...
hecha 07.11.2018 - 12:27
4
respuestas

¿Cómo sabe que su servidor ha sido comprometido?

Recientemente ayudé a un cliente que había pirateado su servidor. Los piratas informáticos agregaron algo de código PHP en el encabezado de la página de inicio redirigiendo al usuario a un sitio web de pornografía, pero solo si venían de Google....
hecha 23.09.2011 - 10:27
5
respuestas

¿Cómo detectar cuándo se copiaron los archivos de mi USB a otra PC?

Accidentalmente le di mi USB a mi amigo y luego me di cuenta de que tenía algunos archivos importantes míos. ¿Hay alguna manera de saber si obtuvo algo del USB?     
hecha 10.10.2018 - 18:22
4
respuestas

Usuarios falsos en la base de datos para la detección de compromiso

He leído de sitios * agregando usuarios falsos a sus bases de datos y luego monitoreando su uso. Uno de estos usuarios falsos que están siendo utilizados o incluso intentaron iniciar sesión pueden significar un compromiso de la base de datos, et...
hecha 17.01.2016 - 21:04
3
respuestas

¿Hay alguna forma de detectar el servidor web en caso de que no esté presente en HEADER?

Estoy intentando detectar qué servidor web utiliza un sitio web en particular. Por ejemplo, si es nginX, Apache, Tomcat y así sucesivamente. Normalmente uso el complemento Live HTTP Headers Firefox. El problema es que los sitios a vece...
hecha 29.09.2014 - 08:13
4
respuestas

Reducir el ruido cuando se realizan pruebas de penetración

Recientemente participé en una competencia de captura de bandera que se adjuntó con los equipos de análisis de SOC que monitorean nuestro tráfico. Allí nos dijeron que muchas herramientas eran muy ruidosas. Por ejemplo, Sqlmap que tiene su en...
hecha 26.08.2017 - 22:02
2
respuestas

¿Cómo funciona un cifrado para eludir la detección de antivirus?

Estoy hablando de los cifradores utilizados para cifrar archivos como virus y registradores de teclas con el único propósito de evitar la detección de antivirus. ¿Cómo funcionan?     
hecha 13.11.2010 - 12:22
2
respuestas

¿Puede un troyano ocultarse, por lo que su actividad no aparece en el proceso del administrador de tareas? [duplicar]

¿El software malintencionado puede ocultarse, por lo que su actividad no aparece en la lista de procesos del Administrador de tareas? ¿Puede ocultarse así cuando alguien controla su computadora, incluso si abre el Administrador de tareas, no v...
hecha 23.03.2015 - 09:23
1
respuesta

¿Hay rootkits de Linux en circulación que modifiquen directamente el kernel (sin módulos)?

Se ha dicho, una y otra vez, que la desactivación de la carga del módulo dinámico del kernel en Linux aumenta la seguridad. Entiendo por qué la gente da este consejo, pero siempre asumí que un tipo malo podría modificar directamente la memoria s...
hecha 13.09.2011 - 21:32