Preguntas con etiqueta 'detection'

1
respuesta

Monitoreo de intentos de intrusiones (en MacOS X) [cerrado]

Sé que existen servicios como el último, pero no estoy seguro de si es aplicable a mis necesidades. Me gustaría que un sistema me notifique de cualquier intento de inicio de sesión en cualquiera de mis mac (hogar, trabajo o remoto). Intentos de...
hecha 11.10.2013 - 22:02
2
respuestas

¿Una forma fácil de analizar mis netstats para detectar intrusiones?

Quiero analizar el tráfico de mi red contra intrusiones o piratas informáticos. Miré a Snort pero parece difícil de instalar en Windows y de todas formas es demasiado complejo. Cuando emito un netstat -a , veo varias conexiones de direc...
hecha 18.09.2012 - 20:01
1
respuesta

¿Hay alguna forma de determinar si tor se está ejecutando en una máquina remota?

En la mayoría de las empresas, los tipos de TI bloquean algunos sitios y al usar TOR u otras VPN, la gente recorre estos bloques y obtiene acceso al contenido bloqueado. Mi pregunta es, asumiendo que TOR se está ejecutando con la configuració...
hecha 20.02.2014 - 13:18
3
respuestas

¿Cómo detectar el llamado Gameover Zeus "indetectable"?

Los medios están actualmente (y han estado) creando un gran alboroto en torno al malware supuestamente "indetectable" Gameover Zeus. The Daily Mail The Mirror The Independant PC World The Telegraph ... Y algunos otros....
hecha 05.06.2014 - 10:25
2
respuestas

Detección de dominios / URL maliciosos [cerrado]

¿Los feeds de inteligencia de amenazas de URL comerciales de vanguardia (por ejemplo, los de Symantec, Intel-security, etc.) no detectan dominios maliciosos? (es decir, dominios que sirven malware, explotan código y dominios de phishing, para qu...
hecha 03.04.2015 - 04:29
2
respuestas

Solución para la captura de tráfico desde el enrutador

Soy un novato y tengo un problema que no puedo encontrar en Google. Estoy investigando sobre el método de detección de DDoS ahora. Como podemos ver, en la actualidad, las personas a menudo analizan el tráfico de red desde el enrutador por una co...
hecha 03.06.2014 - 20:49
1
respuesta

Ejecución basada en integridad

Los sistemas de detección de intrusos (IDS) se basan en firmas binarias o mal comportamiento del malware para detectar amenazas. Ha quedado muy claro que este enfoque ha tenido un éxito limitado debido al hecho de que en la mayoría de los casos...
hecha 09.12.2014 - 22:46
1
respuesta

¿Cómo restringir complementos / herramientas como Netcraft y Builtwith para detectar tecnologías del lado del servidor?

Mi organización desea restringir todos los complementos / herramientas como Netcraft y Builtwith para detectar todas las tecnologías del lado del servidor por razones de seguridad como plataforma, nombre y versión del sistema operativo, nombre y...
hecha 09.10.2018 - 07:55
1
respuesta

¿Cómo localizar de manera eficiente el malware en un punto final? [cerrado]

Tengo una pregunta de una de las entrevistas que tuve, no tengo conocimientos sobre seguridad del sistema y, por lo tanto, no sabía cómo abordar cada una. La pregunta era:    Un cliente sospecha que uno de sus puntos finales se infectó con ma...
hecha 01.10.2017 - 16:21
2
respuestas

correos spam que se originan desde botnet

Background Estoy trabajando en la detección de spam en el lado del receptor, es decir, donde se entregan todos los correos, es decir, en el lado del servidor de correo. Los spammers son capaces de enviar correos no deseados a través de Bots, O...
hecha 01.07.2016 - 05:17