Preguntas con etiqueta 'detection'

0
respuestas

¿Cuál es la mejor manera de probar mi sistema de detección de anomalías?

Tengo un IDS (Sistema de detección de intrusiones) integrado en C y necesito probarlo con tráfico real. Es un sistema de detección de anomalías, por lo que primero debo entrenarlo con tráfico normal. El IDS que construí se llama MAIS-IDS y se...
hecha 06.03.2018 - 21:26
3
respuestas

Detección VPN SSL y posible bloqueo

¿Es posible determinar la diferencia entre una VPN en el puerto 443 en comparación con el tráfico SSL estándar? Para acceder a los sitios web SSL, necesita abrir el puerto 443, pero si configura un Servicio VPN en el puerto 443 puede marcar f...
hecha 21.09.2013 - 02:51
0
respuestas

Contención fraudulenta en una red cableada (en su mayoría)

Trabajo como analista de seguridad para una gran empresa. La respuesta debe proporcionar soporte remoto. Actualmente estamos buscando construir una pieza de software (que integre productos existentes con capacidades locales también) que se utili...
hecha 14.03.2016 - 13:02
0
respuestas

Técnicas de paralelización de Snort y su efecto en la capacidad de detección de DDOS [cerrado]

Quiero hacer una consulta sobre la paralelización de snort. 1) ¿Puede la tasa de detección de snort permanecer igual para todos los ataques después de la paralelización? 2) Dado que la paralelización del tráfico de Netowrk en cada núcleo s...
hecha 14.03.2013 - 09:38
3
respuestas

Cómo encontrar el sistema operativo de la máquina de destino

Soy nuevo en este campo. Actualmente estoy usando el sistema operativo Linux y mi pregunta es ¿cómo puedo encontrar el sistema operativo de otra máquina para que no tengo acceso directo. Estoy interesado en cualquier posibilidad que me pueda...
hecha 20.02.2012 - 03:48
2
respuestas

Escucha de señal

¿Hay alguna forma de saber si alguien escucha la señal que produzco (señal de aire y señal en la red)? ¿Hay alguna manera de saber si la señal se escuchó en el camino hasta llegar a la señal para el oyente requerido? ¿Puedo distinguir entre una...
hecha 06.02.2016 - 20:19
3
respuestas

¿Cómo detectar actividad anómala en el tráfico del servidor web?

Me pregunto cómo detectar con éxito la actividad maliciosa en el tráfico de mi servidor web. ¿Podría señalarme algunas soluciones populares que pueden ayudarme a detectar ataques en mi aplicación web? No encontré preguntas similares con su...
hecha 08.01.2014 - 11:30
5
respuestas

¿Es suficiente la investigación del archivo .eml de un correo electrónico para considerarlo malicioso?

Digamos que quiero probar si un correo electrónico en mi bandeja de entrada es seguro o no. ¿Puedo decir esto con un 100% de certeza solo investigando el archivo .eml o hay otros lugares para verificar la certeza absoluta? Cuando me refiero a...
hecha 20.10.2016 - 19:17
2
respuestas

Cómo detectar cambios en el cliente

Estoy desarrollando un juego de Java y hay dinero involucrado. Como tal, quiero evitar que las personas modifiquen al cliente si es posible (soy un diseñador de juegos, no un experto en seguridad). Sé que es imposible evitar que las personas mod...
hecha 18.12.2013 - 03:21
3
respuestas

Detectado intento de pirateo, ¿y ahora qué?

Estoy en el proceso de desarrollar una aplicación web basada en php / mysql. Tomé la ruta complicada y, en lugar de usar un marco o cualquier otra cosa, construí toda la base de mi aplicación desde cero. Todo esto mientras aprendía a codificar R...
hecha 21.09.2013 - 21:26