Preguntas con etiqueta 'detection'

1
respuesta

Detectar si un agente está escuchando mensajes específicos

¿Hay una manera de detectar si un agente Z está escuchando (y actuando) los mensajes de Y? Puedo observar los mensajes que envía Y y las acciones que realiza Z, pero sé que Z también está escuchando (y actuando) otros mensajes que no observo. No...
hecha 04.12.2018 - 12:45
1
respuesta

¿Cómo crear un proxy para que ningún sitio web o servicio web pueda saber que me estoy conectando a través de un proxy?

Quiero un proxy, preferiblemente el mío, pero me alegraría que ya existiera un servicio confiable, eso es indetectable. Obviamente, no envía X-Forwarded-For. Pero tiene que ser mucho más que eso para que sea indetectable. He leído lo siguiente e...
hecha 24.04.2018 - 22:16
1
respuesta

Shadowsocks: ¿La comunicación con un solo servidor no parece sospechosa para el GFW?

Por lo que entiendo, Shadowsocks enmascara el tráfico SOCKS5 como tráfico HTTPS, de modo que GFW no puede detectarlo mediante la inspección de paquetes. Shadowsocks se puede instalar en mi propio servidor, naturalmente. Para el uso, establece...
hecha 10.09.2017 - 11:16
1
respuesta

¿Preguntas para enganchar IAT?

He investigado el enganche de IAT por malware y todavía tengo algunas preguntas: Si el IAT del programa en la memoria es diferente del IAT del programa estático (antes de que se haya ejecutado), ¿esto implica un api hook? ¿Cómo se detec...
hecha 03.08.2017 - 11:49
1
respuesta

¿Cuál sería un ejemplo de 'AI' en su dispositivo de seguridad promedio?

Parece que cada vez más Anti-Virus y otras soluciones comerciales relacionadas con la seguridad están agregando las palabras de moda 'AI' y 'aprendizaje automático' a su repertorio de marketing. Sin embargo, el único 'AI' que vi trabajar fue el...
hecha 12.06.2017 - 15:59
1
respuesta

El host envía una gran cantidad de paquetes TCP / IP con un indicador de RA: ¿Parte del ataque DDoS?

Tengo un host en la red que intenta enviar paquetes TCP / IP a varios servidores. El puerto DST siempre es 80 o 443 y los indicadores establecidos son RST y ACK. Estos paquetes están bloqueados por nuestro firewall. Hice la solicitud de whois pa...
hecha 14.11.2016 - 17:13
1
respuesta

Herramienta de detección de escaneo mejor que Snort Portscan Preprocessor

Estoy trabajando en la detección de actividades de escaneo de Bots / Worms. Descubrí que Snort Portscan Preprocessor detecta las actividades de escaneo. He ajustado Snort Portscan Preprocessor para detectar diferentes tipos de actividades de e...
hecha 25.06.2016 - 20:15
1
respuesta

firmas de ataque [cerrado]

Estoy aprendiendo en la escuela sobre firmas de ataques en aplicaciones web (básicamente OWASP), pero no entiendo lo que realmente son en este contexto. ¿Alguien puede darme algunas buenas referencias donde pueda entender mejor qué son y dónde s...
hecha 24.01.2014 - 18:24
0
respuestas

¿Es posible que una unidad USB fabricada hace 3 meses pueda tener datos copiados que muestren la última fecha de modificación del archivo antes de la fecha de fabricación? [cerrado]

Tengo algunos datos que deben ser entregados a un amigo. No quiero dar la unidad original (unidad 1), así que planeo comprar una unidad (copia de la unidad) y copiar datos en ella. Los datos copiados seguirán mostrando la última fecha de modific...
hecha 18.11.2018 - 22:27
1
respuesta

Análisis estático de aplicaciones de Android usando Androguard

Estoy creando un proyecto cuya parte implica realizar análisis estáticos para aplicaciones de Android. Sé de Androguard y sus herramientas que ayudan en el análisis de aplicaciones Android. Pero estoy atascado y no sé cómo proceder después de...
hecha 06.09.2013 - 02:09