Preguntas con etiqueta 'detection'

1
respuesta

¿Qué hace el modificador de contenido http_uri es SNORT?

Estoy muy confundido acerca de lo que hace exactamente http_uri. ¿Puede alguien explicarme esto sin campos de uri NORMALIZADOS y NO NORMALIZADOS?     
hecha 16.07.2015 - 06:27
1
respuesta

Detectar ataques de aplicaciones web analizando los archivos de registro [duplicado]

Siguiendo esta pregunta, ya que las respuestas tienen ahora 5 años:    ¿Puedo detectar ataques de aplicaciones web? ¿Viendo mi archivo de registro de Apache? Mi jefe me ha encargado analizar nuestros archivos access.log y error.log después...
hecha 11.03.2015 - 17:55
1
respuesta

¿Cómo detectar un virus de imagen?

¿Cómo puede alguien detectar un código malicioso, ejecutable o no, dentro de un archivo de imagen? ¿Qué técnicas y qué programas existen que le ayudarán en el procedimiento de detección? Esta pregunta es una consecuencia de la pregunta: ¿Pue...
hecha 08.04.2015 - 18:45
1
respuesta

Detección de sangrado cardíaco [duplicado]

Es bastante fácil detectar el ataque cardíaco si todo sucede sobre un texto claro, lo que parece que la mayoría de las cosas están haciendo por el momento. Sin embargo, creo que hay algunas vulnerabilidades que ocurren después del cifrado porq...
hecha 13.04.2014 - 13:21
2
respuestas

¿Cómo puedo saber si moví o copié un archivo de mi tarjeta SD a la PC? [cerrado]

¿hay alguna forma de saber si el archivo que tengo en mi tarjeta mini-SD se movió o copió a mi PC? Tengo archivos confidenciales en mi tarjeta SD que son robados y no puedo recordar si corté o copié el archivo de mi tarjeta SD a mi PC. Todo l...
hecha 10.08.2013 - 05:46
1
respuesta

¿Cómo simular ataques a la red y usar wireshark para detectarlos? [cerrado]

Estoy trabajando en un proyecto que me involucra para simular un ataque a la red y usar wirehark para detectar el ataque. DOS / MIM, etc. He encontrado los siguientes enlaces que proporcionaron ayuda, pero todavía hay algunas ambigüedades en la...
hecha 09.06.2015 - 12:29
1
respuesta

Detectar variantes de código fuente de la misma función [cerrado]

Supongamos que tengo esta función maliciosa JavaScript f1() : <SCRIPT type="text/javascript"> function f1(){ a=1; b=2; c=a+b; } </SCRIPT> Esta función está incorporada dentro de un programa JavaScript...
hecha 05.05.2014 - 19:11
1
respuesta

Mecanismos para detectar el abuso del servicio en la nube

Quiero preguntar si es posible detectar el abuso de un servicio en la nube. ¿Cómo puede el proveedor de SaaS estar seguro de que el cliente no utiliza el servicio para actos delictivos? Por ejemplo, ¿cómo puede Google estar seguro de que alguien...
hecha 21.02.2013 - 11:31
1
respuesta

Capacidad de detección de errores de SHA-256

Si utilizamos la suma de comprobación SHA-256 para detectar daños en un archivo, ¿cuál es su capacidad en términos de errores perdidos? Por ejemplo, leyendo la página sobre corrección y detección de errores aquí , debajo de la sección de un...
hecha 20.11.2018 - 02:15
1
respuesta

Conjuntos de datos dedicados a los sistemas SIEM

Estoy buscando conjuntos de datos publicados por investigadores o autónomos que puedan utilizarse para realizar pruebas y evaluaciones SIEM. El objetivo es probar la clasificación (y la correlación posterior) para este sistema. Algunos invest...
hecha 16.10.2018 - 11:40