Preguntas con etiqueta 'detection'

0
respuestas

¿Cómo se puede identificar un malware potencial de la lista de sesiones establecida entre mi PC con dispositivos en Internet [cerrado]?

Deseo saber si hay alguna herramienta de software que me permita ver todas las sesiones establecidas desde mi PC y marcar aquellas conexiones que son potencialmente malware. Prefiero la herramienta de tipo GUI pero también consideraré las uti...
hecha 08.06.2018 - 11:22
0
respuestas

¿Qué compañías antivirus comparten sus bases de datos de firmas?

Recientemente escuché que AVG y AVAST compartieron sus bases de datos de firmas de malware ( foro de avast ) ¿Qué proveedores de AV comparten sus bases de datos de firmas o usan el mismo motor para detectar malware? Basado en sus experiencias...
hecha 08.04.2018 - 15:32
0
respuestas

Snort no funciona con IDSWakeup

He configurado Snort con las reglas de usuario registrado instaladas. Primero probé haciendo la siguiente regla en las reglas locales: alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;) Esa regla funciona bien,...
hecha 12.07.2018 - 11:30
0
respuestas

¿Cómo se pueden detectar los ataques de entidad externa XML?

Los ataques de entidad externa XML se han identificado como una de las 10 principales vulnerabilidades de la aplicación web de OWASP. Si bien parece haber mucha información sobre qué es un ataque de una entidad externa XML y cómo se puede preven...
hecha 01.04.2018 - 16:03
0
respuestas

Métodos de detección de malware heurístico

Me gustaría conocer algunos métodos básicos de detección heurística en detalle porque cuando investigo, solo hay una descripción general de la heurística y no qué métodos se utilizan para lograrlo. Apreciaría alguna información que tenga un ejem...
hecha 14.06.2017 - 15:02
0
respuestas

¿El uso simultáneo de los sistemas de detección de intrusos (IDS) puede generar conflictos?

¿Puede el uso simultáneo de 2 o más sistemas de detección de intrusos (IDS) en la misma computadora o red crear conflictos? Hablar sobre herramientas (como ejemplos) como, entre otras, tripwire, bro, aide, psad, rkhunter. ¡Gracias!     
hecha 23.03.2017 - 10:17
2
respuestas

¿Es posible anular las capacidades de detección de SO de las herramientas de escaneo de red?

Las herramientas de escaneo de red, como nmap, tienen la capacidad de inferir la versión del sistema operativo en función de los detalles del sistema de nivel inferior. EG: comportamiento de la pila TCP / IP, etc. ¿Hay algún método conocido para...
hecha 24.06.2014 - 15:52
0
respuestas

evitando las cámaras [cerrado]

Tenemos cámaras con cable de Samsung ubicadas en 9 lugares diferentes de la casa. De alguna manera, están siendo eludidos y un láser no parece ser la forma en que sucede, ya que no aparecen destellos brillantes en el video. Los relojes permanece...
hecha 14.04.2016 - 17:27
0
respuestas

snort spp_sfPortscan Personalización del preprocesador [cerrado]

Estoy trabajando en snort 2.9.8.0. Quiero modificar el código de snort para la detección de escaneo de puertos, es decir, spp_sfPortscan.c y su código relacionado para crear un detector portScan personalizado. Ejemplo: supongamos que A está e...
hecha 25.03.2016 - 22:47
0
respuestas

Seguridad de red con espacio en el aire: ¿es posible evitar que se ejecute código precompilado para limitar la vulnerabilidad al firmware pirateado?

No estoy seguro de si este es el medio adecuado para preguntar esto, pero estoy buscando indicaciones o si se está haciendo. Me doy cuenta de que esto todavía es una pregunta abierta. Cuando la red interna contiene datos críticos y software /...
hecha 19.02.2015 - 18:35