Preguntas con etiqueta 'detection'

3
respuestas

Si me conecto a un sitio web usando una red celular, y cambio la tarjeta SIM y me conecto nuevamente con el mismo teléfono, ¿encontrarán el mismo teléfono?

Leí en un blog que cuando te conectas a un sitio web con tu teléfono rastrean la identificación del número de modelo del dispositivo, o algo parecido. No recuerdo cómo se llama. Incluso si cambia su tarjeta SIM y se conecta nuevamente a través d...
hecha 05.11.2015 - 23:35
2
respuestas

Detectar RDP en puertos no estándar

¿Cómo pueden identificarse las conexiones RDP en la red si ya no están usando TCP 3389 y en su lugar usan un puerto no estándar? Si el administrador de un sistema cambió el puerto para conexiones remotas de 3389 a otra cosa y no se actualizó...
hecha 27.05.2015 - 11:56
1
respuesta

¿Dispositivos de detección de DDoS disponibles en el mercado? [cerrado]

Quería saber qué dispositivos de detección de DDoS están actualmente disponibles en el mercado. Mi organización tiene sus firewalls y enrutadores dedicados. Pero queríamos saber si hay algún dispositivo en el mercado que pueda prevenir el DDoS....
hecha 03.03.2015 - 11:56
1
respuesta

¿La vista de escritura en tiempo real en chats invade la privacidad? ¿Existen métodos de detección y prevención?

Cuando un cliente habla con un representante de una empresa en un chat en una página web, es posible que en realidad esté enviando cada pulsación de tecla a su servidor antes de que presione el botón enter o haga clic en el botón enviar. Uste...
hecha 09.12.2018 - 14:28
1
respuesta

¿Cómo puede uno asegurarse de que algunos directorios específicos se eliminen por completo (sin ningún registro de su eliminación) de una unidad USB / flash?

Parece que los datos residen en USB en algún lugar hasta que se sobrescriben por completo. Pero, ¿hay una manera de eliminar los directorios grandes de 10 a 100 GB sin llenar el espacio restante y solo erradicar esos directorios específicos? ¿El...
hecha 26.10.2018 - 09:42
2
respuestas

Si un archivo en la unidad USB muestra una cierta hora de "fecha modificada" en el explorador de Windows, ¿se puede verificar la fecha / hora correcta agregada para el archivo?

Si alguien copió archivos de una unidad 1 a usb-unidad 2, parece que los directorios y archivos obtienen la hora original modificada de la unidad 1 en algunos casos y en otros no. ¿Se puede verificar si el archivo / directorio fue realmente c...
hecha 26.10.2018 - 20:48
1
respuesta

Sensores de movimiento: ¿detectables al usar una red móvil?

Los sensores de movimiento son una buena manera de estar informado de cualquier actividad en nuestra casa. Muchos sensores de movimiento modernos tienen la posibilidad de notificar al usuario a través de una conexión a internet mediante Wi-Fi o...
hecha 13.03.2018 - 13:26
1
respuesta

Combine la detección de SNORT y el registro con la respuesta activa OSSEC

Hasta donde sé, NIDS implementado en la capa de red y HIDS en la capa basada en host. ¿Es posible que el registro de NIDS (por ejemplo: Snort o suricata) se incluya en el registro de HIDS (por ejemplo: OSSEC)? ¿El NIDS y el HIDS son sistemas ind...
hecha 30.10.2017 - 04:16
2
respuestas

Analizador de PDF y OPcodeExtraction [cerrado]

Estoy realizando un proyecto universitario sobre detección de malware. Específicamente necesito: - extract javascript from a PDF, - put it in the right order,...
hecha 29.06.2017 - 12:26
1
respuesta

Determinar si el sistema o la red se escanearon con una red o un escáner de vulnerabilidad

En todos los lugares que leo es para tener cuidado al usar escáneres de red y que los escáneres de vulnerabilidad solo deben usarse en reconocimiento activo, ya que los escáneres tienden a ser ruidosos. ¿Cómo determinaría un administrador de...
hecha 01.12.2016 - 07:37